7 pontos por nell93 2026-03-12 | Ainda não há comentários. | Compartilhar no WhatsApp
  • Ao acompanhar o concurso AIxCC e as tendências de competições de hacking, senti na prática a mudança de paradigma no setor de segurança e construí eu mesmo um workflow real de descoberta de vulnerabilidades.
  • No início, também considerei vulnerabilidades de memória e hacking black-box, mas mudei de direção por limitações de política e pelo risco de derrubar servidores. Em vez disso, escolhi como alvo grandes projetos web open source com código totalmente transparente e nos quais a capacidade de compreensão de contexto dos LLMs pode se destacar bastante na análise de lógica de negócio complexa, como Nextcloud, Matomo e Grafana.
  • Para resolver o problema de custo e sustentabilidade causado pelo consumo de tokens, projetei uma arquitetura de roteamento em 3 etapas baseada em modelos GLM com excelente custo-benefício, tomando como referência um post de benchmark que vi no GeekNews.
    • Finding (GLM-4.7): aumentar o número de chamadas da versão 4.7, cerca de 3 vezes mais barata que os modelos topo de linha, para explorar em massa candidatos a vulnerabilidades
    • Semi-Triage (GLM-5): filtrar em primeira etapa os falsos positivos evidentes
    • Triage (Codex 5.3): validar por fim, com o modelo topo de linha, apenas os dados que sobreviveram e enviar alertas automáticos para Discord/Notion (antes do reporte, a reprodução e validação eram feitas manualmente por uma pessoa)
  • Por meio de prompt engineering, controlei a característica "preguiçosa" típica dos LLMs de apenas passar os olhos por cima.
    • obrigar a exibir na resposta os 3 elementos: "condições do atacante, condições do servidor e impacto de segurança (CIA)"
    • fazer cross-check da política oficial de segurança e da documentação do projeto open source, distinguindo claramente entre bug simples e vulnerabilidade de segurança
  • Como resultado, a IA conseguiu apontar pequenas lacunas lógicas que pessoas podem deixar passar quando perdem a concentração ao comparar dezenas de milhares de linhas de código de roteamento e motores de permissão.
  • Em especial, a IA encontrou uma falha na API de gerenciamento de permissões de dashboard do Grafana, onde o argumento de escopo (Scope) era omitido durante a verificação interna de permissões, e foi reportada uma grave vulnerabilidade de elevação de privilégio que permite tomar o controle de outros dashboards (CVE-2026-21721, CVSS 8.1).
  • Além disso, também foram obtidos vários zero-days (CVEs) e bounties em Nextcloud (XSS, bypass de autenticação), Protobuf (DoS), Airflow e Discourse.
  • Compartilha-se ainda a visão de que, no futuro, tarefas simples de descoberta de vulnerabilidades (red team) serão em grande parte substituídas por IA, e que a capacidade de projetar diretamente esses workflows de segurança com IA e de estabelecer estratégias defensivas sob a perspectiva de blue team, alinhadas ao contexto de negócio, será mais importante para hackers.

Ainda não há comentários.

Ainda não há comentários.