Exploit dla 7-Zip napisał chatbot? Twórca oskarża hakera o kłamstwo

Exploit dla 7-Zip napisał chatbot? Twórca oskarża hakera o kłamstwo

Na platformie X rozgorzała intensywna dyskusja, gdy użytkownik o pseudonimie @NSA_Employee39 opublikował rzekomego exploita typu zero-day dla popularnego narzędzia open-source do dekompresji plików – 7-Zip. Informacja szybko wywołała burzę w sieci, wzbudzając obawy wśród użytkowników. Jednak Igor Pavlov, twórca 7-Zip, szybko zdementował te doniesienia, nazywając je „fałszywym zgłoszeniem”.

Eksploit, który miał umożliwiać wykonanie dowolnego kodu (ACE) poprzez specjalnie spreparowane archiwum .7z, w krótkim czasie rozprzestrzenił się w mediach społecznościowych. Niektóre osoby szybko podważyły wiarygodność kodu przedstawionego przez @NSA_Employee39, sugerując, że mógł on zostać wygenerowany przez sztuczną inteligencję, jak ChatGPT. Igor Pavlov odniósł się do całej sytuacji w oficjalnych komentarzach zamieszczonych na Sourceforge.net, gdzie opublikował wyjaśnienia na temat rzekomej luki. „Powszechny wniosek jest taki, że ten fałszywy kod exploita z Twittera został wygenerowany przez LLM (AI)” – stwierdził. Pavlov dokładnie przeanalizował rzekomy exploit, zwracając uwagę na fundamentalne nieścisłości w jego konstrukcji. Jak wyjaśnił, komentarz w kodzie odnosił się do funkcji RC_NORM, która rzekomo była wykorzystywana w dekoderze LZMA do wywołania przepełnienia bufora. Problem w tym, że funkcja RC_NORM nie istnieje w kodzie dekodera LZMA.

Analiza kodu i stanowisko twórcy 7-Zip

„Komentarz w fałszywym kodzie zawiera stwierdzenie: Ten exploit atakuje lukę w zabezpieczeniach dekodera LZMA oprogramowania 7-Zip. Używa spreparowanego archiwum .7z z nieprawidłowo sformatowanym strumieniem LZMA, aby wywołać stan przepełnienia bufora w funkcji RC_NORM. Ale nie ma funkcji RC_NORM w dekoderze LZMA. Zamiast tego 7-Zip zawiera makro RC_NORM w koderze LZMA i dekoderze PPMD” – podkreślił Pavlov. Dodał również, że stwierdzenie o RC_NORM w komentarzu dotyczącym exploita jest błędne i niezgodne z rzeczywistością. W jego ocenie całość została stworzona przez sztuczną inteligencję, a nie przez prawdziwego hakera. Pavlov i inni eksperci, którzy przyjrzeli się sytuacji, są zgodni: użytkownicy 7-Zip nie mają powodu do obaw. Ponieważ 7-Zip jest oprogramowaniem open-source, kod programu jest dostępny dla społeczności, co umożliwia szybkie wykrywanie i naprawianie potencjalnych luk. „Najbardziej autorytatywne głosy wskazują na to, że ten exploit jest fałszywy, a zarówno on, jak i otaczające go komentarze zostały napisane przez AI – nawet nie przez prawdziwego, pracowitego hakera black hat” – podsumował Pavlov.

Dla użytkowników, którzy chcą zachować szczególną ostrożność, Pavlov zaleca przeprowadzanie skanowania bezpieczeństwa wszelkich nieznanych archiwów zgodnych z 7-Zip, zanim zostaną otwarte. Nawet gdyby exploita faktycznie istniał, wymagałby on od użytkownika otwarcia specjalnie spreparowanego pliku, co ogranicza potencjalne ryzyko. Cała sytuacja rzuca cień na rosnące możliwości generatywnej sztucznej inteligencji, która, jak się okazuje, może być wykorzystywana również do tworzenia fałszywych zgłoszeń luk bezpieczeństwa. Zamiast autentycznego zagrożenia, przypadek rzekomego exploita dla 7-Zip okazał się być wynikiem nieodpowiedzialnego użycia AI – co Pavlov określił jako „smutne”.

Obserwuj nas w Google News

Pokaż / Dodaj komentarze do: Exploit dla 7-Zip napisał chatbot? Twórca oskarża hakera o kłamstwo

 0
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł
Kolejny proponowany artykuł