En los desarrollos que podrían transformar la investigación de vulnerabilidad, el investigador de seguridad Matt Keely demostró cómo la inteligencia artificial puede crear hazañas procesables para las vulnerabilidades críticas antes de que estuvieran disponibles las exploits de prueba de concepto público (POC).
Keeley ha desarrollado un exploit funcional para CVE-2025-32433 usando GPT-4. Esta exploit ilustra las capacidades de crecimiento de la IA en la ciberseguridad.
“No solo GPT-4 entendió la explicación de CVE, sino que también entendió qué compromiso introdujo la solución. En comparación con el código anterior, encontró diff, vuln e incluso escribió una prueba de concepto.
La vulnerabilidad divulgada el 16 de abril de 2025 afecta la implementación de los servidores SSH ERLANG/OTP, lo que permite la ejecución del código remoto no certificado. Un defecto grave surge del manejo inadecuado de los mensajes de protocolo SSH al principio de la conexión, lo que permite a un atacante ejecutar código arbitrario en un sistema privilegiado y vulnerable.
El enfoque de Keely comenzó cuando se dio cuenta de que los investigadores de Horizon3.ai se referían a lo que habían creado pero no habían publicado el POC. Usando esta información limitada, instó a GPT-4 a analizar la vulnerabilidad. AI sistemáticamente:
El código colocado de diferentes versiones del código creó herramientas para distinguir entre código vulnerable y parcheado.
“Esto abre algunas preguntas serias sobre qué tan rápido la IA puede ayudar a investigar las vulnerabilidades e incluso automatizar todo el fragmento. Hace unos años, el proceso requirió un conocimiento especial de Erlang y horas de depuración manual. Hoy, tomó una tarde con el mensaje correcto”.
Los expertos en seguridad expresan entusiasmo y preocupación por este desarrollo. La IA está democratizando el acceso a investigaciones de seguridad, pero podría reducir las barreras para que los actores maliciosos desarrollaran hazañas. Justo un día después de que se revelara la vulnerabilidad, varios investigadores crearon una hazaña práctica, y la seguridad de la plataforma publicó un POC asistido por AI-AI en GitHub.
Las versiones Erlang/OTP afectadas (OTP-27.3.2 y Prior, OTP-26.2.5.10 y Prior, OTP-25.3.2.19 y Prior) se han parcheado en nuevas versiones. Se recomienda que las organizaciones que usan servidores ERLANG/OTP SSH se actualicen inmediatamente a una versión fija de OTP-27.3.3, OTP-26.2.5.11 o OTP-25.3.2.20.
Este caso destaca cómo la IA está remodelando el panorama de ciberseguridad. A medida que estas herramientas se vuelven más refinadas, el tiempo entre la divulgación de vulnerabilidad y el desarrollo de explotación continúa reduciéndose, presionando a las organizaciones para implementar estrategias de parcheo rápido.
Informe de tendencia de malware 15,000 incidentes del equipo SOC, trimestre de 2025! -> Obtenga una copia gratis