{"id":229,"date":"2024-11-21T13:26:07","date_gmt":"2024-11-21T13:26:07","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=229"},"modified":"2024-11-21T13:26:09","modified_gmt":"2024-11-21T13:26:09","slug":"ferramenta-oss-fuzz-com-tecnologia-de-ia-do-google-encontra-26-vulnerabilidades-em-projetos-de-codigo-aberto","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2024\/11\/21\/ferramenta-oss-fuzz-com-tecnologia-de-ia-do-google-encontra-26-vulnerabilidades-em-projetos-de-codigo-aberto\/","title":{"rendered":"Ferramenta OSS-Fuzz com tecnologia de IA do Google encontra 26 vulnerabilidades em projetos de c\u00f3digo aberto"},"content":{"rendered":"\n<p class=\"\">O Google revelou que sua ferramenta de fuzzing com tecnologia de IA, OSS-Fuzz, foi usada para ajudar a identificar 26 vulnerabilidades em v\u00e1rios reposit\u00f3rios de c\u00f3digo aberto, incluindo uma falha de gravidade m\u00e9dia na biblioteca criptogr\u00e1fica OpenSSL.<\/p>\n\n\n\n<p class=\"\">&#8220;Essas vulnerabilidades espec\u00edficas representam um marco para a descoberta automatizada de vulnerabilidades: cada uma foi encontrada com IA, usando alvos fuzz gerados e aprimorados por IA&#8221;,&nbsp;<a href=\"https:\/\/security.googleblog.com\/2024\/11\/leveling-up-fuzzing-finding-more.html\" rel=\"noreferrer noopener\" target=\"_blank\">disse<\/a>&nbsp;a equipe de seguran\u00e7a de c\u00f3digo aberto do Google em uma postagem de blog compartilhada com o The Hacker News.<\/p>\n\n\n\n<p class=\"\">A vulnerabilidade do OpenSSL em quest\u00e3o \u00e9&nbsp;<a href=\"https:\/\/www.cve.org\/CVERecord?id=CVE-2024-9143\" rel=\"noreferrer noopener\" target=\"_blank\">CVE-2024-9143<\/a>&nbsp;(pontua\u00e7\u00e3o CVSS: 4.3), um bug de grava\u00e7\u00e3o de mem\u00f3ria fora dos limites que pode resultar em uma falha do aplicativo ou execu\u00e7\u00e3o remota de c\u00f3digo. O problema foi&nbsp;<a href=\"https:\/\/openssl-library.org\/news\/secadv\/20241016.txt\" rel=\"noreferrer noopener\" target=\"_blank\">resolvido<\/a>&nbsp;nas vers\u00f5es 3.3.3, 3.2.4, 3.1.8, 3.0.16, 1.1.1zb e 1.0.2zl do OpenSSL.<\/p>\n\n\n\n<p class=\"\">O Google, que adicionou a capacidade de&nbsp;<a href=\"https:\/\/security.googleblog.com\/2023\/08\/ai-powered-fuzzing-breaking-bug-hunting.html\" rel=\"noreferrer noopener\" target=\"_blank\">aproveitar<\/a>&nbsp;modelos de grandes linguagens (LLMs) para melhorar a cobertura de fuzzing no OSS-Fuzz em agosto de 2023, disse que a vulnerabilidade provavelmente est\u00e1 presente na base de c\u00f3digo h\u00e1 duas d\u00e9cadas e que &#8220;n\u00e3o teria sido descoberta com alvos de fuzz existentes escritos por humanos&#8221;.<\/p>\n\n\n\n<p class=\"\">Al\u00e9m disso, a gigante da tecnologia observou que o uso de IA para&nbsp;<a href=\"https:\/\/github.com\/google\/fuzzing\/blob\/master\/docs\/good-fuzz-target.md\" rel=\"noreferrer noopener\" target=\"_blank\">gerar alvos de fuzz<\/a>&nbsp;melhorou a cobertura de c\u00f3digo em 272 projetos C\/C++, adicionando mais de 370.000 linhas de novo c\u00f3digo.<\/p>\n\n\n\n<p class=\"\">&#8220;Um motivo pelo qual esses bugs podem permanecer sem serem descobertos por tanto tempo \u00e9 que a cobertura de linha n\u00e3o \u00e9 garantia de que uma fun\u00e7\u00e3o esteja livre de bugs&#8221;, disse o Google. &#8220;A cobertura de c\u00f3digo como uma m\u00e9trica n\u00e3o \u00e9 capaz de medir todos os caminhos e estados de c\u00f3digo poss\u00edveis \u2014 diferentes sinalizadores e configura\u00e7\u00f5es podem desencadear comportamentos diferentes, revelando diferentes bugs.&#8221;<\/p>\n\n\n\n<p class=\"\">Essas descobertas de vulnerabilidades assistidas por IA tamb\u00e9m s\u00e3o poss\u00edveis porque os LLMs est\u00e3o se mostrando h\u00e1beis em emular o fluxo de trabalho de fuzzing de um desenvolvedor, permitindo assim mais automa\u00e7\u00e3o.<\/p>\n\n\n\n<p class=\"\">O desenvolvimento ocorre depois que a empresa&nbsp;<a href=\"https:\/\/thehackernews.com\/2024\/11\/googles-ai-tool-big-sleep-finds-zero.html\" rel=\"noreferrer noopener\" target=\"_blank\">revelou<\/a>&nbsp;no in\u00edcio deste m\u00eas que sua estrutura baseada em LLM, chamada Big Sleep, facilitou a detec\u00e7\u00e3o de uma vulnerabilidade de dia zero no mecanismo de banco de dados de c\u00f3digo aberto SQLite.<\/p>\n\n\n\n<p class=\"\">Paralelamente, o Google tem trabalhado para fazer&nbsp;<a href=\"https:\/\/thehackernews.com\/2024\/09\/googles-shift-to-rust-programming-cuts.html\" rel=\"noreferrer noopener\" target=\"_blank\">a transi\u00e7\u00e3o<\/a>&nbsp;de suas pr\u00f3prias bases de c\u00f3digo para&nbsp;<a href=\"https:\/\/research.google\/pubs\/secure-by-design-googles-perspective-on-memory-safety\/\" rel=\"noreferrer noopener\" target=\"_blank\">linguagens de mem\u00f3ria segura,<\/a>&nbsp;como Rust, ao mesmo tempo em que adapta mecanismos para lidar com vulnerabilidades de seguran\u00e7a de mem\u00f3ria espacial \u2014 que ocorrem quando \u00e9 poss\u00edvel que um peda\u00e7o de c\u00f3digo acesse mem\u00f3ria que est\u00e1 fora de seus limites pretendidos \u2014 dentro de projetos C++ existentes, incluindo o Chrome.<\/p>\n\n\n\n<p class=\"\">Isso inclui migrar para&nbsp;<a href=\"https:\/\/clang.llvm.org\/docs\/SafeBuffers.html\" rel=\"noreferrer noopener\" target=\"_blank\">Safe Buffers<\/a>&nbsp;e habilitar&nbsp;<a href=\"https:\/\/libcxx.llvm.org\/Hardening.html\" rel=\"noreferrer noopener\" target=\"_blank\">libc++ refor\u00e7ado<\/a>&nbsp;, o \u00faltimo dos quais adiciona verifica\u00e7\u00e3o de limites a estruturas de dados C++ padr\u00e3o para eliminar uma classe significativa de bugs de seguran\u00e7a espacial. Ele tamb\u00e9m observou que a sobrecarga incorrida como resultado da incorpora\u00e7\u00e3o da mudan\u00e7a \u00e9 m\u00ednima (ou seja, um impacto m\u00e9dio de desempenho de 0,30%).<\/p>\n\n\n\n<p class=\"\">&#8220;O libc++ refor\u00e7ado, adicionado recentemente por contribuidores de c\u00f3digo aberto, introduz um conjunto de verifica\u00e7\u00f5es de seguran\u00e7a projetadas para capturar vulnerabilidades como acessos fora dos limites na produ\u00e7\u00e3o&#8221;,&nbsp;<a href=\"https:\/\/security.googleblog.com\/2024\/11\/retrofitting-spatial-safety-to-hundreds.html\" rel=\"noreferrer noopener\" target=\"_blank\">disse<\/a>&nbsp;o Google . &#8220;Embora o C++ n\u00e3o se torne totalmente seguro em termos de mem\u00f3ria, essas melhorias reduzem o risco [&#8230;], levando a um software mais confi\u00e1vel e seguro.&#8221;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O Google revelou que sua ferramenta de fuzzing com tecnologia de IA, OSS-Fuzz, foi usada para ajudar a identificar 26 vulnerabilidades em v\u00e1rios reposit\u00f3rios de c\u00f3digo aberto, incluindo uma falha de gravidade m\u00e9dia na biblioteca criptogr\u00e1fica OpenSSL. &#8220;Essas vulnerabilidades espec\u00edficas representam um marco para a descoberta automatizada de vulnerabilidades: cada uma foi encontrada com IA, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":230,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[4,1],"tags":[],"class_list":["post-229","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ia","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=229"}],"version-history":[{"count":1,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/229\/revisions"}],"predecessor-version":[{"id":231,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/229\/revisions\/231"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/230"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}