⚙️🛡 OpenAI o3 нашла 0-day в ядре Linux: прорыв в автоматическом поиске уязвимостей
Исследователь Sean Heelan опубликовал детальный разбор того, как o3 самостоятельно обнаружила уязвимость CVE-2025-37899 в SMB-реализации Linux kernel.
Техническая суть находки:
Уязвимость возникает при одновременной работе двух потоков с одной SMB-сессией:
Поток A обрабатывает обычный запрос (например, WRITE) — получает указатель на sess->user
Поток B выполняет SMB2 LOGOFF для той же сессии — освобождает память через ksmbd_free_user(sess->user)
Поток A продолжает использовать уже освобожденный указатель → use-after-free
Ключевая проблема: ksmbd_conn_wait_idle(conn) ждет завершения запросов только на своем соединении, игнорируя другие соединения, "привязанные" к той же сессии через session binding (фича SMB 3.0+).
Методология тестирования o3:
Heelan создал контролируемый эксперимент:
Взял известную уязвимость CVE-2025-37778 как бенчмарк
Подал o3 код обработчика session setup (~3.3k LoC)
Запустил 100 итераций для статистики
Результаты по CVE-2025-37778:
o3: 8/100 успешных обнаружений
Claude Sonnet 3.7: 3/100
Claude Sonnet 3.5: 0/100
Когда Heelan подал o3 весь код обработчиков команд (~12k LoC), модель:
Нашла оригинальную уязвимость в 1/100 случаев
Но при этом обнаружила новую, неизвестную уязвимость CVE-2025-37899!
Практические выводы:
🔧 Signal-to-noise ratio: ~1:50 (1 реальная находка на 50 ложных срабатываний)
🎯 Key takeaway: задачи до 10k строк кода — o3 может либо решить, либо значительно помочь в их решении
⚡️ Качество анализа: o3 не только нашла баг, но и предложила более качественное исправление, чем изначально сделал сам исследователь
Вывод: o3 переводит ИИ-аудит кода из категории "интересные эксперименты" в "практически применимые инструменты". Для исследователей уязвимостей начинается новая эра — пока не замены человека, но многократного усиления его возможностей.
#o3 #cybersecurity #Linux #kernel #безопасность
———
@tsingular
Исследователь Sean Heelan опубликовал детальный разбор того, как o3 самостоятельно обнаружила уязвимость CVE-2025-37899 в SMB-реализации Linux kernel.
Техническая суть находки:
Уязвимость возникает при одновременной работе двух потоков с одной SMB-сессией:
Поток A обрабатывает обычный запрос (например, WRITE) — получает указатель на sess->user
Поток B выполняет SMB2 LOGOFF для той же сессии — освобождает память через ksmbd_free_user(sess->user)
Поток A продолжает использовать уже освобожденный указатель → use-after-free
Ключевая проблема: ksmbd_conn_wait_idle(conn) ждет завершения запросов только на своем соединении, игнорируя другие соединения, "привязанные" к той же сессии через session binding (фича SMB 3.0+).
Методология тестирования o3:
Heelan создал контролируемый эксперимент:
Взял известную уязвимость CVE-2025-37778 как бенчмарк
Подал o3 код обработчика session setup (~3.3k LoC)
Запустил 100 итераций для статистики
Результаты по CVE-2025-37778:
o3: 8/100 успешных обнаружений
Claude Sonnet 3.7: 3/100
Claude Sonnet 3.5: 0/100
Когда Heelan подал o3 весь код обработчиков команд (~12k LoC), модель:
Нашла оригинальную уязвимость в 1/100 случаев
Но при этом обнаружила новую, неизвестную уязвимость CVE-2025-37899!
Практические выводы:
🔧 Signal-to-noise ratio: ~1:50 (1 реальная находка на 50 ложных срабатываний)
🎯 Key takeaway: задачи до 10k строк кода — o3 может либо решить, либо значительно помочь в их решении
⚡️ Качество анализа: o3 не только нашла баг, но и предложила более качественное исправление, чем изначально сделал сам исследователь
Вывод: o3 переводит ИИ-аудит кода из категории "интересные эксперименты" в "практически применимые инструменты". Для исследователей уязвимостей начинается новая эра — пока не замены человека, но многократного усиления его возможностей.
#o3 #cybersecurity #Linux #kernel #безопасность
———
@tsingular
👍18❤6🆒4🥰1