
Redazione RHC : 17 Agosto 2025 18:26
Sviluppare agenti di intelligenza artificiale in grado di individuare vulnerabilità in sistemi complessi è ancora un compito impegnativo che richiede molto lavoro manuale. Tuttavia, tali agenti presentano un vantaggio importante: a differenza dei metodi tradizionali come il fuzzing o i controlli formali, il loro lavoro può essere letteralmente “letto” dai log. Ciò consente ai ricercatori di comprendere meglio i punti di forza e di debolezza dei moderni modelli LLM. Gli autori dell’esperimento hanno raccolto oltre cento gigabyte di tali log e selezionato diversi casi illustrativi.
Il primo oggetto di test è stato SQLite, un DBMS leggero ed estremamente diffuso basato su C, utilizzato nei browser, nei sistemi operativi mobili, nelle automobili, negli aerei e persino nel motore CRS stesso. Durante la fase pratica della competizione AIxCC, gli agenti hanno riscontrato non solo vulnerabilità appositamente introdotte, ma anche errori reali.
Tra questi, due gravi bug risolti dagli sviluppatori il 5 agosto. Uno di questi si è rivelato essere un classico buffer overflow nell’estensione zip, abilitato di default. L’errore consentiva di superare i limiti di memoria quando si lavora con gli archivi, ed è quasi impossibile individuarlo tramite fuzzing casuale. Un altro bug nello stesso codice portava alla lettura di dati non necessari durante l’apertura di un file zip danneggiato.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’attenzione si è poi spostata su FreeRDP, un’implementazione libera del protocollo desktop remoto. Oltre a problemi aggiuntivi, come una “backdoor” offuscata, gli agenti sono stati in grado di identificare una vulnerabilità reale: un overflow di un intero con segno durante l’elaborazione delle informazioni sui monitor del client. È interessante notare che anche molte ore di fuzzing con libfuzzer non hanno risolto questo errore, ma un input di intelligenza artificiale ben generato è stato in grado di riprodurlo.
Esperimenti simili sono stati condotti con altri progetti popolari: Nginx, Apache Tika e Apache Tomcat. I log mostrano come il sistema di intelligenza artificiale tenti di apportare correzioni, incontri ambiguità nelle patch e alla fine riesca a gestirle con successo, a volte impiegando decine di minuti e diversi dollari di risorse di elaborazione. In alcuni casi, gli agenti hanno trovato modi insoliti di exploit: ad esempio, se non riuscivano a bypassare la protezione lavorando con un file zip, passavano agli archivi tar.
Gli autori sottolineano che tali esperimenti sono utili non solo per individuare bug, ma anche per configurare gli agenti stessi, i loro strumenti e la suddivisione dei ruoli tra di essi. Nonostante non tutti gli errori riscontrati siano critici, la pratica dimostra che i sistemi LLM sono in grado di rilevare e riprodurre vulnerabilità che sfuggono ai metodi classici. E sebbene questo processo sia ancora lontano dall’essere completamente automatizzato, offre già ai ricercatori una prospettiva completamente nuova sulla sicurezza dei software familiari.
Redazione
I ricercatori della sicurezza hanno scoperto delle vulnerabilità in un sito web della FIA che conteneva informazioni personali sensibili e documenti relativi ai piloti, tra cui il campione del mondo ...

Il 21 ottobre 2025, un gruppo internazionale di ricercatori provenienti da 29 istituzioni di prestigio – tra cui Stanford University, MIT e Università della California, Berkeley – ha completato u...

Nella giornata di oggi, migliaia di utenti Fastweb in tutta Italia hanno segnalato problemi di connessione alla rete fissa, con interruzioni improvvise del servizio Internet e difficoltà a navigare o...

Mattinata difficile per i clienti Fastweb: dalle 9:30 circa, il numero di segnalazioni di malfunzionamento è schizzato alle stelle. Secondo i dati di Downdetector, le interruzioni hanno superato le 3...

Dopo il successo dello scorso anno, Scientifica lancia la nuova edizione di GlitchZone, la competition dedicata alle start-up che sviluppano soluzioni innovative per la cybersecurity. L’iniziativa �...