NEW: Unlock the Future of Finance with CRYPTO ENDEVR - Explore, Invest, and Prosper in Crypto!
Crypto Endevr
  • Top Stories
    • Latest News
    • Trending
    • Editor’s Picks
  • Media
    • YouTube Videos
      • Interviews
      • Tutorials
      • Market Analysis
    • Podcasts
      • Latest Episodes
      • Featured Podcasts
      • Guest Speakers
  • Insights
    • Tokens Talk
      • Community Discussions
      • Guest Posts
      • Opinion Pieces
    • Artificial Intelligence
      • AI in Blockchain
      • AI Security
      • AI Trading Bots
  • Learn
    • Projects
      • Ethereum
      • Solana
      • SUI
      • Memecoins
    • Educational
      • Beginner Guides
      • Advanced Strategies
      • Glossary Terms
No Result
View All Result
Crypto Endevr
  • Top Stories
    • Latest News
    • Trending
    • Editor’s Picks
  • Media
    • YouTube Videos
      • Interviews
      • Tutorials
      • Market Analysis
    • Podcasts
      • Latest Episodes
      • Featured Podcasts
      • Guest Speakers
  • Insights
    • Tokens Talk
      • Community Discussions
      • Guest Posts
      • Opinion Pieces
    • Artificial Intelligence
      • AI in Blockchain
      • AI Security
      • AI Trading Bots
  • Learn
    • Projects
      • Ethereum
      • Solana
      • SUI
      • Memecoins
    • Educational
      • Beginner Guides
      • Advanced Strategies
      • Glossary Terms
No Result
View All Result
Crypto Endevr
No Result
View All Result

Neues GenAI-Tool soll Open-Source-Sicherheit erhöhen

Neues GenAI-Tool soll Open-Source-Sicherheit erhöhen
Share on FacebookShare on Twitter

Rewrite the

srcset=”https://b2b-contenthub.com/wp-content/uploads/2024/11/shutterstock_2322281155.jpg?quality=50&strip=all 5666w, https://b2b-contenthub.com/wp-content/uploads/2024/11/shutterstock_2322281155.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/11/shutterstock_2322281155.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/11/shutterstock_2322281155.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/11/shutterstock_2322281155.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/uploads/2024/11/shutterstock_2322281155.jpg?resize=2048%2C1152&quality=50&strip=all 2048w, https://b2b-contenthub.com/wp-content/uploads/2024/11/shutterstock_2322281155.jpg?resize=1240%2C697&quality=50&strip=all 1240w, https://b2b-contenthub.com/wp-content/uploads/2024/11/shutterstock_2322281155.jpg?resize=150%2C84&quality=50&strip=all 150w, https://b2b-contenthub.com/wp-content/uploads/2024/11/shutterstock_2322281155.jpg?resize=854%2C480&quality=50&strip=all 854w, https://b2b-contenthub.com/wp-content/uploads/2024/11/shutterstock_2322281155.jpg?resize=640%2C360&quality=50&strip=all 640w, https://b2b-contenthub.com/wp-content/uploads/2024/11/shutterstock_2322281155.jpg?resize=444%2C250&quality=50&strip=all 444w” width=”1024″ height=”576″ sizes=”(max-width: 1024px) 100vw, 1024px”>
Ein neu entwickeltes GenAI-Tool soll helfen, Schwachstellen in großen Open-Source-Repositories zu erkennen und zu patchen.

Teerachai Jampanak – Shutterstock.com

Niederländische und iranische Sicherheitsforscher haben ein neues Tool auf Basis von generativer KI (GenAI) ins Leben gerufen, das Plattformen wie ChatGPT ermöglichen soll, Bugs in Code-Repositories zu erkennen und zu patchen.

Die Anwendung wurde getestet, indem GitHub nach einer bestimmten Schwachstelle durch Pfadüberquerung in Node.js-Projekten gescannt wurde, die seit 2010 besteht. Dabei wurden 1.756 anfällige Projekte identifiziert, von denen einige als „sehr einflussreich“ bezeichnet wurden. Bisher konnten 63 Projekte gepatcht werden.

Die in einem kürzlich veröffentlichten Artikel beschriebene Entwicklung weist jedoch auch auf eine gravierende Einschränkung bei der Verwendung von KI hin. Während das automatisierte Patchen durch ein großes Sprachmodell (LLM) die Skalierbarkeit erheblich verbessert, kann der Patch auch andere Fehler verursachen.

Außerdem könnte es schwierig sein, die betreffende Schwachstelle vollständig zu beseitigen, da einige beliebte große Sprachmodelle (LLMs) nach 15 Jahren davon infiziert sein könnten.

Der Grund: LLMs werden auf Open-Source-Codebasen trainiert, in denen dieser Fehler verborgen ist.

Die Forscher fanden heraus, dass ein LLM, das mit einem anfälligen Quellcodemuster kontaminiert ist, diesen Code auch dann generiert, wenn es angewiesen wird, sicheren Code zu synthetisieren. Sie fordern daher, dass beliebte anfällige Codemuster nicht nur aus Open-Source-Projekten und den Ressourcen von Entwicklern entfernt werden müssten, sondern auch aus LLMs.

Hacker platzieren seit Jahren bösartigen Code

Bedrohungsakteure pflanzen seit Jahren Schwachstellen in Open-Source-Repositories, um in Unternehmen einzudringen, die Open-Source-Anwendungen einsetzen. Das Problem: Entwickler kopieren unwissentlich anfälligen Code aus Code-Sharing-Plattformen wie Stack Overflow und fügen ihn woanders ein, wodurch er in GitHub-Projekte gelangt.

„Angreifer müssen nur ein einziges anfälliges Codemuster kennen, um viele Projekte und deren nachgelagerte Abhängigkeiten erfolgreich angreifen zu können“, betonen die Forscher.

Die von ihnen entwickelte Lösung könnte die Entdeckung und Beseitigung von Open-Source-Sicherheitslücken in großem Maßstab ermöglichen.

Dabei handelt es sich jedoch um kein Tool, wo durch einmaliges Scannen alle Fehler behoben werden. Entwickler forken nämlich häufig Repositories, ohne etwas zu den ursprünglichen Projekten beizutragen. Das bedeutet, dass alle Repositories mit einem anfälligen Codeabschnitt gescannt und korrigiert werden müssen, damit eine Sicherheitslücke wirklich beseitigt wird.

Darüber hinaus verwendete das in dieser Studie untersuchte Muster für anfälligen Code den Pfadnamen der URL direkt und ohne spezielle Formatierung, wodurch eine leicht auszunutzen Schwachstelle entstand. Auf dieses Muster konzentriert sich das Tool; andere Stellen, an denen der fehlerhafte Code platziert ist, werden nicht erkannt.

Die Forscher haben allerdings vor, das Tool zu verbessern und zu erweitern, insbesondere durch die Integration anderer Muster für anfälligen Code und die Optimierung der Patch-Generierung.

Kritik an dem KI-Projekt

Robert Beggs, Leiter des kanadischen Incident-Response-Unternehmens DigitalDefence, steht dem Wert des Tools in seiner derzeitigen Form jedoch skeptisch gegenüber.

Die Idee eines automatisierten Tools zum Scannen und Patchen von Schadcode gebe es schon seit einiger Zeit, betonte er.Allerdings werde in der Studie noch nicht geklärt, wer verantwortlich sei, wenn ein fehlerhafter Patch ein öffentliches Projekt beschädige. Beggs bezweifelt außerdem, dass ein Repository-Manager immer erkennen kann, dass ein KI-Tool eine potenzielle Schwachstelle in eine Anwendung einfügen will.

Zudem ist unklar, inwieweit das Tool nach der Behebung Tests durchführt, um sicherzustellen, dass der Patch keinen weiteren Schaden anrichtet. In dem Papier heißt es, dass letztendlich die Projektverantwortlichen dafür verantwortlich sind, dass der Patch korrekt ist. Der KI-Teil des Tools erstellt einen Patch, berechnet einen CVSS-Score und übermittelt einen Bericht an die Projektverantwortlichen.

„Ich persönlich würde das Tool nicht verwenden, da es mit der Änderung von Quellcode zu tun hat“, erklärte Beggs. „Ich glaube nicht, dass künstliche Intelligenz bereits so weit ist, dass sie den Quellcode für eine große Anzahl von Anwendungen verwalten kann“, fügte er hinzu.

Er räumte jedoch ein, dass wissenschaftliche Artikel in der Regel nur einen ersten Ansatz für ein Problem darstellen.

Open-Source-Entwickler können Teil des Problems sein

Im Laufe ihrer Arbeit entdeckten die Forscher auch eine beunruhigende Tatsache: Open-Source-App-Entwickler ignorieren manchmal Warnungen, dass bestimmte Code-Schnipsel anfällig sind.

Der anfällige Code, den die Forscher in möglichst vielen GitHub-Projekten beheben wollten, stammte aus dem Jahr 2010 und ist in GitHub Gist zu finden, einem Dienst zum Austausch von Code-Schnipseln. Der Code erstellt einen statischen HTTP-Dateiserver für Node.js-Webanwendungen. „Trotz seiner Einfachheit und Beliebtheit scheinen viele Entwickler nicht zu wissen, dass dieses Codemuster anfällig für Pfadüberquerungsangriffe ist“, schreiben die Forscher.

Selbst diejenigen, die das Problem erkannt hatten, stießen auf Widerstand von anderen Entwicklern. Die Behauptung, dass der Code fehlerhaft sei, wurde mehrfach zurückgewiesen.

Unabhängig davon tauchte der Code-Schnipsel in einer gedruckten Version eines Dokuments auf, das 2015 von der Mozilla-Entwickler-Community erstellt und sieben Jahre später korrigiert wurde. Die anfällige Version wanderte jedoch Ende 2015 auch zu Stack Overflow. Obwohl der Ausschnitt mehrere Aktualisierungen erhielt, wurde die Schwachstelle nicht behoben. Tatsächlich war der Code-Ausschnitt zum Zeitpunkt der Veröffentlichung der aktuellen Forschungsergebnisse immer noch anfällig.

Das Gleiche geschah den Forschern zufolge 2016 bei einer anderen Stack-Overflow-Frage (mit über 88.000 Aufrufen), in der ein Entwickler vermutete, dass der Code eine Schwachstelle enthielt. Diese Person konnte das Problem jedoch nicht überprüfen, sodass der Code erneut als sicher eingestuft wurde.

Die Forscher vermuten, dass das Missverständnis über die Schwere der Sicherheitslücke darauf zurückzuführen ist, dass Entwickler beim Testen des Codes in der Regel einen Webbrowser oder den Linux-Befehl „curl“ verwenden. Diese hätten das Problem verschleiert. Angreifer seien jedoch nicht an die Verwendung von Standard-Clients gebunden, so die Forscher.

Beunruhigend sei außerdem, dass „wir auch mehrere Node.js-Kurse gefunden haben, in denen dieser anfällige Code-Schnipsel zu Trainingszwecken verwendet wurde“, fügen die Forscher hinzu. (jm)

Lesetipp: 9 unverzichtbare Open Source Security Tools


 

in well organized HTML format with all tags properly closed. Create appropriate headings and subheadings to organize the content. Ensure the rewritten content is approximately 1500 words. Do not include the title and images. please do not add any introductory text in start and any Note in the end explaining about what you have done or how you done it .i am directly publishing the output as article so please only give me rewritten content. At the end of the content, include a “Conclusion” section and a well-formatted “FAQs” section.

cryptoendevr

cryptoendevr

Related Stories

“Ransomware, was ist das?”

“Ransomware, was ist das?”

July 10, 2025
0

Rewrite the width="5175" height="2910" sizes="(max-width: 5175px) 100vw, 5175px">Gefahr nicht erkannt, Gefahr nicht gebannt.Leremy – shutterstock.com KI-Anbieter Cohesity hat 1.000 Mitarbeitende...

BTR: AI, Compliance, and the Future of Mainframe Modernization

BTR: AI, Compliance, and the Future of Mainframe Modernization

July 10, 2025
0

Rewrite the As artificial intelligence (AI) reshapes the enterprise technology landscape, industry leaders are rethinking modernization strategies to balance agility,...

Warning to ServiceNow admins: Fix your access control lists now

Warning to ServiceNow admins: Fix your access control lists now

July 9, 2025
0

Rewrite the “This vulnerability was relatively simple to exploit, and required only minimal table access, such as a weak user...

Palantir and Tomorrow.io Partner to Operationalize Global Weather Intelligence and Agentic AI

Palantir and Tomorrow.io Partner to Operationalize Global Weather Intelligence and Agentic AI

July 9, 2025
0

Rewrite the Palantir Technologies Inc., a leading provider of enterprise operating systems, and Tomorrow.io, a leading weather intelligence and resilience...

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Recommended

🔴 Jake Brukhman’s 5K Bitcoin Bet?!

🔴 Jake Brukhman’s $475K Bitcoin Bet?!

September 7, 2025
Tether CEO refutes claims that the firm sold Bitcoin and bought gold

Tether CEO refutes claims that the firm sold Bitcoin and bought gold

September 7, 2025
AI Is on the Verge of Its Biggest Upgrade Yet: Emotional Intelligence

AI Is on the Verge of Its Biggest Upgrade Yet: Emotional Intelligence

September 7, 2025
Bitcoin, Ethereum, And Dogecoin Dominate Social Buzz

Bitcoin, Ethereum, And Dogecoin Dominate Social Buzz

September 7, 2025
Final Phase Of Crypto Pullback Incoming! (ALTCOIN ZONES!)

Final Phase Of Crypto Pullback Incoming! (ALTCOIN ZONES!)

September 7, 2025

Our Newsletter

Join TOKENS for a quick weekly digest of the best in crypto news, projects, posts, and videos for crypto knowledge and wisdom.

CRYPTO ENDEVR

About Us

Crypto Endevr aims to simplify the vast world of cryptocurrencies and blockchain technology for our readers by curating the most relevant and insightful articles from around the web. Whether you’re a seasoned investor or new to the crypto scene, our mission is to deliver a streamlined feed of news and analysis that keeps you informed and ahead of the curve.

Links

Home
Privacy Policy
Terms and Services

Resources

Glossary

Other

About Us
Contact Us

Our Newsletter

Join TOKENS for a quick weekly digest of the best in crypto news, projects, posts, and videos for crypto knowledge and wisdom.

© Copyright 2024. All Right Reserved By Crypto Endevr.

No Result
View All Result
  • Top Stories
    • Latest News
    • Trending
    • Editor’s Picks
  • Media
    • YouTube Videos
      • Interviews
      • Tutorials
      • Market Analysis
    • Podcasts
      • Latest Episodes
      • Featured Podcasts
      • Guest Speakers
  • Insights
    • Tokens Talk
      • Community Discussions
      • Guest Posts
      • Opinion Pieces
    • Artificial Intelligence
      • AI in Blockchain
      • AI Security
      • AI Trading Bots
  • Learn
    • Projects
      • Ethereum
      • Solana
      • SUI
      • Memecoins
    • Educational
      • Beginner Guides
      • Advanced Strategies
      • Glossary Terms

Copyright © 2024. All Right Reserved By Crypto Endevr