gadgetsgenial.es

La IA es tan buena cazando bugs que ahora ahoga a los desarrolladores bajo una avalancha de reportes

IA
IA

Los reportes de vulnerabilidades no dejan de llegar

Durante mucho tiempo, los mantenedores de proyectos de código abierto temían recibir reportes de errores generados por IA. Los consideraban imprecisos, muchas veces erróneos y en general una pérdida de tiempo. Sin embargo, el panorama de la ciberseguridad está cambiando rápidamente. Los modelos de IA han mejorado mucho y han pasado de producir falsos positivos a descubrir vulnerabilidades complejas y reales.

Este avance representa un enorme salto cualitativo en la detección de amenazas, pero ha generado una nueva crisis. Ahora los mantenedores humanos están siendo desbordados por una avalancha de reportes plausibles y de alta calidad. Los errores que antes nadie detectaba ahora están llegando todos de golpe.

Un exploit crítico descubierto por agentes de IA

Un ejemplo de esta nueva era es el reciente reporte de vulnerabilidades relacionado con CUPS (Common Unix Printing System), el sistema de impresión predeterminado en macOS y en la mayoría de distribuciones Linux. Debido a su enorme adopción, cualquier fallo en CUPS tiene un impacto potencial masivo.

Un equipo liderado por el ingeniero de seguridad de SpaceX, Asim Viladi oğlu (Manizada) Manizadə, utilizó agentes de IA para descubrir una cadena de exploits devastadora basada en dos vulnerabilidades:

  • CVE-2026-34980
  • CVE-2026-34990

La primera vulnerabilidad afecta a colas PostScript compartidas, habituales en redes corporativas. El problema se origina en la política por defecto de CUPS que acepta trabajos de impresión anónimos. Los agentes de IA detectaron un comportamiento peculiar, a saber que el sistema añade una barra invertida a los saltos de línea, pero posteriormente la elimina durante el análisis. Este detalle permite insertar código malicioso que sobrevive al proceso de sanitización.

Además, CUPS trata el registro “PPD:” como un control confiable. Esto abre la puerta a modificar la configuración de la cola de impresión y ejecutar binarios existentes, como por ejemplo el editor Vim, con el usuario lp, lo que permite la ejecución remota de código (RCE).

La segunda vulnerabilidad permite que un usuario local sin privilegios engañe al demonio del scheduler para autenticar una impresora falsa controlada por el atacante. Combinadas, ambas fallas permiten a un atacante remoto no autenticado sobrescribir archivos con privilegios de root a través de la red.

Cómo la IA está mejorando la búsqueda de vulnerabilidades

Según Manizada, no basta con pedirle a la IA que encuentre directamente una cadena completa de ataque. Sin embargo, dividir el problema en pasos, primero buscar un RCE y luego escalar privilegios, reduce enormemente el espacio de búsqueda.

Esto demuestra lo eficaces que se han vuelto estas herramientas para encadenar lógica compleja sin consumir grandes recursos de cómputo.

Los mantenedores ya no pueden seguir el ritmo

El éxito de la IA en la detección de vulnerabilidades ha creado un nuevo cuello de botella, la eliminación de las vulnerabilidades.

Daniel Stenberg, creador del proyecto curl, describió el cambio reciente:

“En los últimos meses dejamos de recibir reportes basura generados por IA. Han desaparecido. Ahora recibimos cada vez más reportes realmente buenos, casi todos hechos con ayuda de IA.”

El problema es que incluso los mejores reportes requieren verificación humana. Muchas veces la IA identifica comportamientos extraños, como race conditions (condiciones de carrera), que terminan siendo informativos pero no explotables. Aun así, analizarlos consume enormes cantidades de tiempo.

Greg Kroah-Hartman, mantenedor del kernel de Linux, confirmó que mientras los grandes proyectos han logrado manejar el volumen, los equipos pequeños están colapsando bajo la presión.

La crisis del modelo de bug bounty

La avalancha de reportes generados por IA ha puesto en jaque el modelo tradicional de recompensas por vulnerabilidades.

Para frenar los envíos masivos automatizados, el proyecto curl dejó de pagar recompensas por vulnerabilidades. Poco después, el programa Internet Bug Bounty anunció la pausa de premios monetarios, incluyendo el cierre del programa de recompensas para Node.js.

Según los organizadores, la investigación asistida por IA ha aumentado la velocidad y cobertura del descubrimiento de vulnerabilidades, pero la capacidad de corrección no ha crecido al mismo ritmo.

El nuevo cuello de botella de la seguridad

El pasado fin de semana hablábamos de cómo la App Store de Apple se estaba viendo desbordada por la solicitud de revision de nuevos programas realizados con la ayuda de la IA.

Hoy vemos que el principal problema de la seguridad de software ya no es descubrir fallos, sino corregirlos. La IA no incrementa directamente la capacidad humana de revisión y mantenimiento, simplemente traslada el trabajo pesado hacia mantenedores ya saturados.

Al parecer la IA está creando más trabajo del que está destruyendo.

Como resume el mantenedor Willy Tarreau, la industria necesita actualizar las reglas del reporte de vulnerabilidades para que los investigadores asistidos por IA asuman mayor responsabilidad en la clasificación y validación.

Hasta que se encuentre ese equilibrio, la comunidad open source seguirá atrapada en una paradoja. Por un lado dispone de las herramientas más potentes de búsqueda de bugs jamás creadas, pero al mismo tiempo carece del tiempo humano necesario para procesar sus resultados.

Comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *