Meg vannak számlálva a nulladik napi sebezhetőségek napjai

enlightened Ez az oldal a közösségért készül. heart Kövess minket máshol is:  Linux Mint Magyar Közösség a Mastodon-on  Telegram csatorna – csak hírek  Beszélgessünk a Telegram – Linux csevegő csoport  Hírek olvasása RSS segítségével  Linux Mint Hivatalos Magyar Közösség a Facebook-on      Linux Mint Baráti Kör a Facebook-on
wink Ha hasznosnak találod, és szeretnéd, hogy folytatódjon, támogasd a munkát Ko-fi vagy Paypal segítségével. laugh

kami911 képe

Február óta a Firefox csapata éjjel-nappal dolgozik: élvonalbeli AI modelleket vetnek be, hogy felkutassák és kijavítsák a böngészőben megbúvó biztonsági sebezhetőségeket. Korábban írtak az Anthropic-kal közös munkánkról, amelyben az Opus 4.6-tal átvizsgáltuk a Firefoxot. Ennek eredményeként a Firefox 148-ban 22, biztonsági szempontból érzékeny hibát javítottunk.

Az Anthropic-kal folytatott együttműködésünk részeként lehetőséget kaptunk arra is, hogy a Claude Mythos Preview egy korai verzióját a Firefoxon próbáljuk ki. A Firefox 150 e heti kiadása 271, az első értékelés során azonosított sebezhetőség javítását tartalmazza.

Ahogy ezek a képességek egyre több védelmi csapathoz eljutnak, sokan ugyanazt a szédítő érzést tapasztalják, amit mi is, amikor először kirajzolódtak az eredmények. Egy megerősített célpontnál 2025-ben már egyetlen ilyen hiba is azonnali riadót jelentett volna, ennyi egyszerre pedig óhatatlanul felveti a kérdést: egyáltalán lehet-e ezzel lépést tartani.

A Firefox csapat tapasztalata

A mi tapasztalatunk biztató azoknak a csapatoknak, akik túllépnek ezen a kezdeti sokkon, és munkához látnak. Lehet, hogy mindent más hátrébb kell sorolni, hogy könyörtelen, egyetlen célra összpontosító figyelmet adjatok a feladatnak, de van fény az alagút végén. Rendkívül büszkék vagyunk arra, ahogyan a csapatunk felnőtt ehhez a kihíváshoz, és mások is képesek lesznek rá. A munkánk még nem ért véget, de már túl vagyunk a fordulóponton, és egy olyan jövőt látunk kibontakozni, ami sokkal jobb annál, mint hogy pusztán próbáljuk tartani a tempót. A védelmi oldal végre esélyt kap arra, hogy egyértelműen győzzön.

Eddig az iparág többnyire döntetlenre hozta a biztonsági küzdelmet. Az olyan, kritikus és internet felől elérhető szoftverek gyártói, mint a Firefox, rendkívül komolyan veszik a biztonságot, és olyan csapatokat tartanak fenn, akik minden reggel azzal kelnek, hogyan tartsák biztonságban a felhasználókat. Ennek ellenére régóta csendben mindannyian elismertük, hogy irreális cél az exploitok számát nullára csökkenteni. Ehelyett arra törekedtünk, hogy annyira drágává tegyük őket, hogy csak gyakorlatilag korlátlan költségvetéssel rendelkező szereplők engedhessék meg maguknak, és hogy egy ilyen drága eszköz „elégetésének” költsége visszatartsa őket az alkalmi használattól.

Ennek oka, hogy a biztonság eddig támadóoldali fölényben volt: a támadási felület nem végtelen, de elég nagy ahhoz, hogy a rendelkezésünkre álló eszközökkel nehéz legyen teljes körűen megvédeni. Ez aszimmetrikus előnyt ad a támadóknak, hiszen nekik elég egyetlen rés a páncélon.

Mi defense-in-depth megközelítést használunk, vagyis több, egymást átfedő védelmi réteget építünk egymásra, de egyik réteg sem sebezhetetlen. A Firefox minden weboldalt külön process sandboxban futtat, a támadók viszont igyekeznek a renderelő kódban lévő hibákat a sandbox hibáival kombinálni, hogy kitörjenek egy magasabb jogosultságú környezetbe. Az iparág élén jártunk a Rust megépítésében és bevezetésében, de így sem engedhetjük meg magunknak, hogy mindent leállítsunk, és évtizedek C++ kódját újraírjuk, különösen úgy, hogy a Rust csak bizonyos (nagyon gyakori) sebezhetőségi osztályokat mérsékel.

A defense-in-depth mérnöki munkát egy belső red teammel egészítjük ki, amelynek feladata, hogy az automatizált elemzési technikák élvonalában maradjon. Egészen a közelmúltig ezek többnyire dinamikus elemzési módszerek voltak, például a fuzzing. A fuzzing a gyakorlatban kifejezetten eredményes, de a kód egyes részeit nehezebb fuzzolni, mint másokat, így a lefedettség egyenetlen.

Az elit biztonsági kutatók jellemzően úgy találnak olyan hibákat, amelyeket a fuzzerek nem, hogy végiggondolják a forráskódot. Ez hatékony, de időigényes, és szűk keresztmetszetet jelent a ritka emberi szakértelem. Néhány hónappal ezelőtt a számítógépek erre teljesen képtelenek voltak, most pedig kifejezetten jól csinálják. Sokéves tapasztalatunk van a világ legjobb biztonsági kutatóinak munkájának elemzésében, és a Mythos Preview minden tekintetben felveszi velük a versenyt. Eddig nem találtunk olyan sebezhetőségi kategóriát vagy bonyolultsági szintet, amelyet az emberek meg tudnak találni, ez a modell pedig ne tudna.

Rövid távon ez ijesztőnek tűnhet, összességében azonban kiváló hír a védelmi oldalnak. Ha szakadék van a gép által felfedezhető és az ember által felfedezhető hibák között, az a támadónak kedvez, mert hónapoknyi drága emberi munkát összpontosíthat egyetlen hiba megtalálására. Ha ezt a szakadékot bezárjuk, az hosszú távon leépíti a támadók előnyét azzal, hogy minden felfedezés olcsóvá válik.

Biztató, hogy olyan hibákat sem láttunk, amelyeket egy elit emberi kutató ne találhatott volna meg. Egyes kommentátorok azt jósolják, hogy a jövő AI modelljei teljesen új, a jelenlegi felfogásunknak ellentmondó sebezhetőségi formákat tárnak majd fel, mi azonban nem így gondoljuk. Az olyan szoftvereket, mint a Firefox, modulárisan tervezik, hogy az emberek képesek legyenek következtetni a helyességükre. Összetett, de nem tetszőlegesen összetett.

A hibák száma véges, és egy olyan világ küszöbén állunk, ahol végre mindet megtalálhatjuk.

Azonban fennáll a kockázata annak, hogy a fejlesztési folyamatban megjelenő több AI hatására a kódbázisok idővel meghaladják az emberi felfogóképességet, és a hibák bonyolultsága együtt skálázódik (vagy akár gyorsabban nő), mint a felfedezési képesség. Az ember által átlátható működés alapvető tulajdonság, amit meg kell őrizni, különösen az olyan kritikus szoftvereknél, mint a böngészők és az operációs rendszerek.