el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaGoogle AI "Big Sleep" detiene la explotación de la vulnerabilidad crítica de...

Google AI “Big Sleep” detiene la explotación de la vulnerabilidad crítica de SQLite antes de los piratas informáticos.

Google reveló el martes que su ámbito de descubrimiento de vulnerabilidad asistido por el maniquí de jerga amplio (LLM) descubrió una descompostura de seguridad en el motor de la almohadilla de datos de código libre de SQLite antaño de que pudiera acontecer sido explotado en la naturaleza.

La vulnerabilidad, rastreada como CVE-2025-6965 (Puntuación CVSS: 7.2), es una descompostura de corrupción de memoria que afecta a todas las versiones antaño de 3.50.2. Fue descubierto por Big Sleep, un agente de inteligencia químico (IA) que Google lanzó el año pasado como parte de una colaboración entre DeepMind y Google Project Zero.

“Un atacante que puede inyectar declaraciones SQL arbitrarias en una aplicación podría causar un desbordamiento firme que resulte en la recital del final de una matriz”, dijo los mantenedores de proyectos SQLite en un aviso.

El gigantesco tecnológico describió a CVE-2025-6965 como un problema de seguridad crítico que “se conocía solo por los actores de amenaza y corría el peligro de ser explotados”. Google no reveló quiénes eran los actores de amenaza.

“A través de la combinación de inteligencia de amenazas y un gran sueño, Google pudo predecir que una vulnerabilidad se usaría inminentemente y pudimos cortarla de antemano”, dijo Kent Walker, presidente de Asuntos Globales de Google y Alphabet.

“Creemos que esta es la primera vez que un agente de IA se ha utilizado para frustrar directamente los esfuerzos para explotar una vulnerabilidad en la naturaleza”.

En octubre de 2024, Big Sleep estaba detrás del descubrimiento de otro defecto en SQLite, una vulnerabilidad de bajo flujo del búfer de pila que podría haberse explotado para dar como resultado una ejecución de código de interrupción o arbitraria.

Leer  Los piratas informáticos convierten la herramienta Velociraptor DFIR en un arma en los ataques de ransomware LockBit

Coincidiendo con el mejora, Google asimismo ha publicado un documento blanco para construir agentes de IA seguros de modo que tengan controladores humanos acertadamente definidos, sus capacidades se limitan cuidadosamente para evitar posibles acciones deshonestas y la divulgación de datos confidenciales, y sus acciones son observables y transparentes.

“Los enfoques de seguridad de sistemas tradicionales (como las restricciones en las acciones de los agentes implementadas a través del software clásico) carecen de la conciencia contextual necesaria para los agentes versátiles y pueden restringir demasiado la utilidad”, dijeron Santiago (Sal) Díaz, Christoph Kern y Kara Olive.

“Por el contrario, la seguridad puramente basada en el razonamiento (acatar sólo del discernimiento del maniquí de IA) es insuficiente porque los LLM actuales siguen siendo susceptibles a manipulaciones como inyección rápida y aún no pueden ofrecer garantías suficientemente robustas”.

Para mitigar los riesgos secreto asociados con la seguridad del agente, la compañía dijo que ha recogido un enfoque híbrido de defensa en profundidad que combina las fortalezas de los controles tradicionales y deterministas y las defensas dinámicas basadas en el razonamiento.

La idea es crear límites robustos en torno al entorno activo del agente para que el peligro de resultados dañinos se mitiga significativamente, específicamente acciones maliciosas llevadas a lado como resultado de una inyección inmediata.

“Este enfoque de defensa en profundidad se cimiento en los límites forzados más o menos del entorno activo del agente de IA para evitar posibles escenarios en los peores casos, actuando como barandillas incluso si el proceso de razonamiento interno del agente se ve comprometido o desalineado por ataques sofisticados o entradas inesperadas”, dijo Google.

Leer  Una rata sigilosa dirigida a credenciales y billeteras de criptografía

“Este enfoque de múltiples capas reconoce que ni los sistemas puramente basados en reglas ni el discernimiento puramente basado en la IA son suficientes por su cuenta”.

El más popular

spot_img