近期,安全領(lǐng)域的專家Sean Heelan在利用OpenAI的o3推理模型進(jìn)行代碼審計時,意外取得了一項重大突破。他宣布,在o3模型的幫助下,成功挖掘出Linux內(nèi)核中的一個重大零日漏洞,該漏洞被編號為CVE-2025-37899。
據(jù)Heelan透露,他原本只是打算通過這一模型測試OpenAI的推理能力,但結(jié)果卻令人驚喜。o3模型不僅展現(xiàn)出了強(qiáng)大的分析能力,還自主識別出了一個復(fù)雜的“use-after-free”漏洞,這一漏洞存在于Linux內(nèi)核的SMB協(xié)議實現(xiàn)中。所謂“use-after-free”,指的是一種由于線程同步不當(dāng)導(dǎo)致的內(nèi)存損壞問題,嚴(yán)重時可能引發(fā)內(nèi)核內(nèi)存破壞,甚至執(zhí)行任意代碼。
Heelan進(jìn)一步指出,該漏洞出現(xiàn)在處理SMB“l(fā)ogoff”命令的過程中。由于一個線程釋放了對象后,另一個線程仍在訪問該對象,且缺乏適當(dāng)?shù)耐綑C(jī)制,從而導(dǎo)致了“use-after-free”問題的發(fā)生。
為了驗證o3模型的準(zhǔn)確性,Heelan還將其與另一個已知漏洞CVE-2025-37778(Kerberos認(rèn)證漏洞)進(jìn)行了對比。在分析約3300行代碼時,o3模型的識別率遠(yuǎn)超Claude Sonnet 3.7等其他模型,檢測成功率最高可提升三倍。隨后,Heelan將測試范圍擴(kuò)大至約1.2萬行代碼,o3模型不僅成功定位了Kerberos漏洞,還再次發(fā)現(xiàn)了新的“l(fā)ogoff”漏洞。
在發(fā)現(xiàn)漏洞后,Heelan立即向相關(guān)團(tuán)隊進(jìn)行了報告。上游團(tuán)隊對此迅速響應(yīng),并將補(bǔ)丁合并到了所有仍在維護(hù)的內(nèi)核分支中。目前,該漏洞已在Linux內(nèi)核源碼中得到了修復(fù),用戶只需從發(fā)行版拉取更新即可確保系統(tǒng)的安全性。
此次事件不僅展示了OpenAI的o3推理模型在安全領(lǐng)域的巨大潛力,也再次提醒了廣大用戶和系統(tǒng)管理員,及時更新和修補(bǔ)系統(tǒng)漏洞的重要性。隨著技術(shù)的不斷發(fā)展,利用AI模型進(jìn)行代碼審計和漏洞挖掘?qū)⒊蔀槲磥戆踩I(lǐng)域的一大趨勢。
同時,這也為安全研究人員提供了新的思路和工具,使他們能夠更加高效地發(fā)現(xiàn)和修復(fù)系統(tǒng)中的潛在漏洞,從而保障系統(tǒng)的安全性和穩(wěn)定性。
最后,盡管AI模型在漏洞挖掘方面展現(xiàn)出了強(qiáng)大的能力,但人工審核和驗證仍然是不可或缺的一環(huán)。只有將AI模型與人工智慧相結(jié)合,才能構(gòu)建出更加安全、可靠的軟件系統(tǒng)。