Use-After-Free: Первый официальный CVE, найденный искусственным интеллектом

Автор: Андрей Михалюк, CEO CoreWin

Привет всем энтузиастам и профессионалам IT и кибербезопасности. Сегодня я хочу поделиться чем-то интересным и, на первый взгляд, неважным, а именно уязвимостью. Да-да, это уж очень тривиальная обыденность и еще одна уязвимость, которых возникает в день в среднем более 110, как будто не должна быть чрезвычайной новостью. Конечно, мы наблюдаем за уязвимостями и реагируем на наиболее угрожающие из них, а как иначе? Это важно, несомненно, но превратилось в обыденность, в рутину.

Вот и я начинал свое утро понедельника с кофе и просмотра обзоров о новообнаруженных уязвимостях, в первую очередь обращая внимание на имеющие статус critical. И мне попалась на глаза критическая Use-After-Free уязвимость Google Chrome (сразу интересно, потому что это точно самый распространенный браузер).

Кратко о типе уязвимостей Use-After-Free

Use-After-Free (сокращенно UAF) – это тип ошибки в программировании, которая возникает, когда приложение продолжает использовать кусок памяти после того, как его уже “освободили”.

Почему Use-After-Free – это критическая уязвимость?

Представьте, что оперативная память – это набор номерных комнат в отеле:

  1. Программа бронирует комнату и размещает свои данные.
  2. Когда данные больше не нужны, приложение освобождает комнату, сигнализируя системе, что ресурс можно передать другому клиенту.
  3. Если после этого программа продолжает обращаться в уже освободившуюся комнату, возникает ситуация Use-After-Free.

А теперь следите за руками, как злоумышленники превратили этот баг в оружие:

  • Поскольку система памяти в ОС повторно использует освобожденные участки, злоумышленник по специально сформированному запросу создает новый объект в том же месте. Теперь вместо легитимных данных в памяти расположены данные, контролируемые злоумышленником.
  • Уязвимый процесс по ошибке снова обращается к объекту, который считался уже удаленным. Он читает или выполняет код из блока памяти, содержимое которого теперь контролирует злоумышленник.
  • Дальше множество вариантов. Если в памяти был указатель на функцию, злоумышленник подменяет его в адрес своего вредоносного кода. Это приводит к выполнению произвольного кода. Если это объект с правами доступа, можно поднять привилегии процесса. Если это буфер данных, злоумышленник может извлечь информацию другого пользователя или процесса.
  • В зависимости от контекста злоумышленник получает: удаленное выполнение кода в браузере (например, в Chrome или Edge); перехват чувствительных данных из памяти; контроль над системной службой с высшими привилегиями.

Уязвимость в библиотеке ANGLE

Фух… с теорией закончили! Как вы уже поняли, Google Chrome мог выполнить кусок кода с сайта, который прорабатывает, если в этом сайте написана хитрая атака, а именно открытой библиотеки ANGLE от Google. В браузерах (в частности, Google Chrome, Microsoft Edge) ANGLE применяется для рендеринга графики WebGL. Благодаря ему, приложения, использующие 3D-графику, могут работать на Windows, Linux, macOS и других ОС без изменения кода. То есть поиграв в визуальную новеллу на itch.io или зайдя на красивый сайт с графикой «где все крутится» на вашем ПК на фоне мог запуститься процесс, который вытащил бы червя и заразил систему (например).

Внимание! Самое интересное! Эту уязвимость нашел искусственный интеллект

11 августа 2025 года Big Sleep идентифицировал уязвимость Use-After-Free в компоненте ANGLE. Big Sleep – это автоматизированный исследователь на основе ИИ, комбинирующий динамический анализ, fuzzing и машинное обучение. Его задача – находить аномалии в использовании памяти. Google впервые сообщил об этой находке в блоге Chrome Releases.

Понимаете, что произошло? ИИ самостоятельно проявил критическую уязвимость CVE в популярном софте. Полностью сам и автоматически. Я почувствовал себя немного в киберпанк-будущем, где достигнута сингулярность автоматизированная кибербезопасность, где ИИ не просто помогает, а заменяет ручную работу исследователей в обнаружении zero-day.

До этого ИИ применялся только как вспомогательный инструмент. Использовали ML-модели для приоритизации багов, анализа патчей, подсказок в fuzzing. Но самостоятельное открытие zero-day и присвоение CVE раньше не фиксировалось. Это событие – исторический прецедент: в CVE-описании впервые указан не человек, а ИИ как первооткрыватель.

Вывод

Что мы можем сделать, пока такие исследователи на основе ИИ не коммерциализированы и не доступны к покупке? Ответ – выбирать такие решения, которые уже сейчас готовятся к будущему с ИИ, то есть те кибербезопасные компании, которые уже сейчас AI-ready. Пример – Invicti Security, недавно представивший обновленный продукт с новым AI DAST engine или Mend AI, автоматизирующий выявление и оценку рисков компонентов ИИ, обеспечивает приоритетное устранение уязвимостей, соблюдение политик безопасности, усиление системных подсказок и проведение red teaming-тестирования поведения искусственного интеллекта, специфичного для ваших приложений.

Подписаться на новости