Как новая ChatGPT может помочь хакерам: деобфускация, уязвимости версий, раскрытие CVE
https://t.me/+V6d8SvKVFXo2MjIyНедавно вышла GPT-4, новая нейронная сеть от создателей ChatGPT, которая стала еще умнее. Я тестировал эту модель с самого первого дня выхода в релиз и мне удалось найти несколько крутых применений, которые вас точно удивят. Мы проведем некоторые эксперименты и поймем так ли это на самом деле. Подробнее читайте в этой статье.

Хочу отметить что данная статья написана исключительно в образовательных целях, и информация описанная в ней, предназначена для использования в процессе багхантинга. Любое использование данной информации в незаконных целях обязательно повлечет определенные последствия.
Деобфускация
Лучше и удобнее инструмента для этих целей я еще не видел. Где встречается обфускация - да везде. В мобильных приложениях, в вебе. На собственном опыте знаю, что иногда это представляет большую проблему. Давайте посмотрим как ChatGPT справится с этой задачей.
Предположим что у нас есть такой обфусцированный JS - код. Понять что-то в нем человеку совсем нереально. Давайте скормим его в ChatGPT и попробуем понять, справится ли она с задачей развернуть этот код.
eval(function(p,a,c,k,e,r){e=function(c){return c.toString(a)};if(!''.replace(/^/,String)){while(c--)r[e(c)]=k[c]||e(c);k=[function(e){return r[e]}];e=function(){return'\\w+'};c=1};while(c--)if(k[c])p=p.replace(new RegExp('\\b'+e(c)+'\\b','g'),k[c]);return p}('c 7(a){0 4=[];6(0 i=1;i<=a;i++){0 2=[];6(0 3=1;3<=a;3++){2.8(i*3)}4.8(2)}d 4}0 9=5;0 b=7(9);6(0 2 e b){f.g(2.h(" "))}',19,19,'let||row|j|table||for|createMultiplicationTable|push|tableSize||multiplicationTable|function|return|of|console|log|join|'.split('|'),0,{}))
И она справляется! Причем очень успешно - код соответствует оригиналу, который я обфусцировал. Поразительно как легко и непринужденно она справляется с этой задачей.

Я попробовал с несколькими разными вариантами обфусцированного разными методами кода, во всех случаях ChatGPT справилась с этим успешно.
Уязвимости версий
Часто бывает так что во время проверки чего-либо на безопасность, удается найти информацию о версиях используемого ПО. С помощью ChatGPT мы по версии можем узнать номера CVE в определенной версии продукта и развивать дальнейшие атаки. Для примера возьмем веб-сервер Nginx 1.14.1 посмотрим какие уязвимость есть в нем.

ChatGPT выдает нам следующие CVE - CVE-2018-16843, CVE-2018-16844,CVE-2019-9511,CVE-2019-9513,CVE-2019-9516. Дальнейшие проверки показали что эти CVE скорее всего правда относятся к Nginx. В качестве пруфа можно взять ссылку на сайт https://nvd.nist.gov/vuln/detail/CVE-2018-16843 и почитать про первую CVE там.

Так можно делать с абсолютно любыми продуктами - не только с Nginx, но и с другим ПО, версию которого вам удалось найти.
Раскрытие CVE
Теперь давайте посмотрим какие данные нам удастся вытащить дальше с помощью запросов к ChatGPT. Попробуем достать детали, а может быть даже получить эксплойт для CVE.

После небольшой промывки мозгов искусственному интеллекту и пары попыток убедить робота в том, что я буду тестировать данную уязвимость в тестовой среде и абсолютно легально, мной был получен способ эксплуатации этой CVE.

Корректность информации я, конечно, не проверял (дыру не эксплуатировал), но все это реально похоже на правду (HTTP/2 запрос, большое кол-во хедеров, общая логика). В итоге мной был получен, по-факту, эксплойт.

Судить вам - полезно это или нет. Сам я абсолютно точно уверен в том, что кол-во применении ChatGPT на самом деле абсолютно неограниченно. Буду радовать вас новыми статьями.
Изображение сгенерировано с использованием нейросети Midjourney, представлено в оригинальном варианте (без модификаций) и на него распространяется лицензия Attribution-NonCommercial 4.0 International
Текст данного материала сгенерирован с помощью нейросети ChatGPT и представлен в оригинальном варианте (без модификаций).
Реакции, подписка на канал, комментарии приветствутются.