
Co znajdziesz w tym artykule?
Wprowadzenie do problemu / definicja
Automatyczne wykrywanie podatności z wykorzystaniem sztucznej inteligencji staje się jednym z najważniejszych kierunków rozwoju współczesnego cyberbezpieczeństwa. Chodzi o platformy, które potrafią analizować kod źródłowy, komponenty binarne i zależności między modułami, aby wykrywać błędy bezpieczeństwa, oceniać ich znaczenie, a coraz częściej także proponować poprawki oraz sprawdzać skuteczność wdrożonych łatek.
Znaczenie tego podejścia szczególnie rośnie w sektorach infrastruktury krytycznej. W takich środowiskach podatności w oprogramowaniu wbudowanym, systemach sterowania, bibliotekach open source czy komponentach firmware mogą prowadzić nie tylko do incydentów IT, ale również do realnych zakłóceń operacyjnych.
W skrócie
Program DARPA AI Cyber Challenge przyspieszył rozwój narzędzi AI do wykrywania i naprawy podatności, pokazując, że technologia ta wyszła już poza fazę laboratoryjnych eksperymentów. Finaliści konkursu zgłosili dziesiątki luk w ponad 30 projektach, obejmujących m.in. Androida, Linuksa, SQLite, Redis, Postgresa i MariaDB.
Szczególnie istotne okazało się wykrywanie błędów logicznych, które często pozostają poza zasięgiem tradycyjnych skanerów. Jednocześnie ujawniły się ograniczenia po stronie organizacji odpowiedzialnych za systemy krytyczne, takie jak długie cykle wdrożeniowe, formalne bariery adopcyjne oraz trudności integracyjne.
Kontekst / historia
DARPA uruchomiła wieloletni program, którego celem było pobudzenie rozwoju systemów AI zdolnych do szybkiego wykrywania i usuwania błędów w oprogramowaniu mającym znaczenie dla infrastruktury krytycznej. Po ogłoszeniu zwycięzców konkursu w sierpniu 2025 roku program nie zakończył się na etapie pokazowym, lecz został rozszerzony o praktyczne wykorzystanie opracowanych rozwiązań.
Do marca 2026 roku uczestnicy programu zgłosili 83 podatności w ponad 30 projektach. Skala analiz objęła zarówno szeroko używane systemy i biblioteki open source, jak i technologie o wysokim znaczeniu operacyjnym. Pokazuje to, że rozwój AI w obszarze bug huntingu wszedł w etap realnego zastosowania, a nie tylko koncepcji badawczej.
W tle rośnie również zainteresowanie komercyjnymi modelami AI służącymi do wyszukiwania błędów bezpieczeństwa. Jednak rozwiązania rozwijane w ramach programu DARPA wyróżniają się relatywnie niższym progiem kosztowym, większą otwartością oraz potencjalnie szerszą dostępnością dla organizacji, które nie dysponują budżetami największych dostawców technologicznych.
Analiza techniczna
Nowoczesne systemy AI do wykrywania podatności wykraczają poza klasyczne podejście oparte na sygnaturach, prostych regułach statycznej analizy czy tradycyjnym fuzzingu. Ich przewaga wynika z możliwości analizowania kontekstu działania aplikacji, zależności pomiędzy komponentami oraz przewidywania nietypowych ścieżek wykonania.
Największą wartość wnoszą przy identyfikacji tzw. błędów logicznych. Są to podatności, które nie zawsze wynikają z oczywistych problemów, takich jak naruszenia pamięci czy brak walidacji danych, ale z nieprawidłowego zachowania aplikacji w określonych scenariuszach biznesowych lub operacyjnych.
W praktyce tego typu narzędzia działają wieloetapowo. Najpierw analizują kod źródłowy lub artefakty binarne w celu wskazania obszarów podwyższonego ryzyka. Następnie generują hipotezy dotyczące możliwych ścieżek eksploatacji, próbują zweryfikować, czy wykryty problem jest rzeczywistą podatnością, a nie fałszywym alarmem, i coraz częściej proponują poprawkę wraz z testem potwierdzającym skuteczność łaty.
To ostatnie ma szczególne znaczenie dla infrastruktury krytycznej. W takich środowiskach samo zgłoszenie błędu rzadko wystarcza, ponieważ wdrożenie poprawki wymaga zwykle testów zgodności z urządzeniami, firmware, procesami utrzymaniowymi oraz wymaganiami bezpieczeństwa funkcjonalnego. Automatyczna walidacja poprawki może więc być równie cenna jak samo wykrycie podatności.
Wyzwania pozostają jednak znaczące. Narzędzia stworzone na potrzeby konkursu muszą zostać dostosowane do pracy na rzeczywistych podatnościach, a nie tylko na scenariuszach przygotowanych pod warunki rywalizacji. Dodatkową trudnością jest analiza firmware i kodu binarnego, które dominują w urządzeniach wbudowanych i dostarczają modelom AI mniej wskazówek semantycznych niż klasyczny kod źródłowy.
Konsekwencje / ryzyko
Rozwój AI do wykrywania podatności może wyraźnie zwiększyć możliwości obronne organizacji, ale jednocześnie podnosi ryzyko wykorzystania podobnych narzędzi przez napastników. Jeśli proces wyszukiwania błędów skraca się z miesięcy do godzin, maleje także czas potrzebny na przygotowanie skutecznej eksploatacji.
Dla operatorów infrastruktury krytycznej oznacza to podwójne wyzwanie. Z jednej strony zyskują możliwość szybszego znajdowania luk w głęboko osadzonych komponentach open source i systemach przemysłowych. Z drugiej strony wiele organizacji nadal nie posiada procesów, które pozwalają sprawnie wdrożyć nowe narzędzia, ocenić ich wyniki i przełożyć je na działania naprawcze.
Istotnym problemem pozostaje również ryzyko łańcucha dostaw. Nawet podmiot, który sam nie wdraża zaawansowanych platform AI, korzysta z oprogramowania i bibliotek obecnych w sprzęcie, aplikacjach oraz systemach pośrednich. Oznacza to, że zarówno szybkie wykrycie, jak i przeoczenie luki w popularnym komponencie może wpływać jednocześnie na dużą liczbę organizacji.
Rekomendacje
Organizacje odpowiedzialne za bezpieczeństwo środowisk IT, OT i IoT powinny już teraz uwzględnić AI-based vulnerability discovery w swoich strategiach zarządzania podatnościami. Nie chodzi jednak o natychmiastowe zastąpienie wszystkich dotychczasowych metod, lecz o rozsądne rozszerzenie istniejących procesów.
- Traktować narzędzia AI jako uzupełnienie dla SAST, DAST, fuzzingu, code review i testów penetracyjnych.
- Budować proces walidacji wyników, obejmujący potwierdzenie podatności, ocenę wpływu i testowanie proponowanych poprawek.
- Mapować wykorzystywane komponenty open source, firmware oraz zależności między systemami, najlepiej z użyciem SBOM i aktualnej inwentaryzacji zasobów.
- Uruchamiać pilotaże na ograniczonym zakresie produktów, bibliotek lub obrazów firmware w celu oceny skuteczności i kosztów operacyjnych.
- Zakładać scenariusz, w którym przeciwnik również używa podobnych rozwiązań, co wymaga szybszego triage, sprawniejszego patch managementu i lepszego monitorowania anomalii.
W sektorach przemysłowych, medycznych i innych środowiskach wysokiej krytyczności wdrożenie takich rozwiązań powinno być powiązane z change managementem, testami kompatybilności oraz kontrolą ryzyka regresji funkcjonalnej.
Podsumowanie
Program DARPA pokazał, że sztuczna inteligencja w obszarze wykrywania podatności przeszła z etapu eksperymentu do realnego zastosowania. Najważniejsza zmiana nie polega już wyłącznie na automatycznym znajdowaniu luk, ale na połączeniu analizy, walidacji i wsparcia procesu naprawczego w jednym łańcuchu działań.
Dla infrastruktury krytycznej może to oznaczać przełom, zwłaszcza w środowiskach opartych na systemach legacy, komponentach open source i urządzeniach wbudowanych. Jednocześnie o sukcesie nie zdecyduje sama technologia, lecz gotowość organizacyjna, jakość procesów oraz zdolność do szybkiego przekładania wyników analizy na działania obronne.
Źródła
- How a government contest launched a revolution in AI-based bug hunting — https://www.cybersecuritydive.com/news/ai-vulnerability-discovery-darpa-challenge-critical-infrastructure/819494/
- DARPA AI Cyber Challenge — https://aicyberchallenge.com/
- OpenSSF: AIxCC Open Source Software Security — https://openssf.org/oss-security-and-ai/aixcc/
- ARPA-H announces partnership to identify vulnerabilities in medical devices — https://arpa-h.gov/news-and-events/announcements/arpa-h-announces-partnership-to-identify-vulnerabilities-in-medical-devices