6 puan yazan GN⁺ 14 시간 전 | 2 yorum | WhatsApp'ta paylaş
  • Copy Fail açıklandıktan sonra Hyunwoo Kim, mevcut düzeltmenin yeterli olmadığını düşünerek aynı gün bir yama paylaştı; ancak Linux tarzı sessiz açık düzeltme süreci dışarıdan fark edilince ambargo sona erdi
  • Linux’ta, özellikle ağ tarafında, güvenlik etkisi özel bir listede paylaşılırken hata düzeltmeleri açık biçimde ve hızlıca ilerletilir; böylece gerçek açığın varlığını birkaç gün ambargo altında tutma pratiği bulunur
  • Başka biri herkese açık değişiklikleri tespit edip güvenlik etkisini anladıktan sonra bunu yayınladı; ardından tam ayrıntılar açıklandı
  • Yapay zeka, commit bazında güvenlik anlamını değerlendirme maliyetini düşürdükçe, sessizce yayımlanan düzeltmelerden açık bulmak kolaylaşıyor ve sinyal-gürültü oranı yükseliyor
  • Geleneksel 90 günlük koordineli açıklama da zayıflıyor; bu vakada Kim’in ESP açığını bildirmesinden sadece 9 saat sonra Kuan-Ting Chen de bağımsız olarak bildirdiği için çok kısa ambargolar daha iyi bir yön olabilir

Copy Fail ile Linux güvenlik düzeltme pratiğinin çatışması

  • Copy Fail açığı açıklandıktan sonra Hyunwoo Kim, mevcut düzeltmenin yeterli olmadığını düşünerek aynı gün yamayı paylaştı
  • Kim, Linux’ta özellikle ağ tarafında yaygın olan süreci izledi
    • Güvenlik etkisini Linux güvenlik mühendislerinin özel listesiyle paylaştı
    • Hata düzeltmesini kamuya açık şekilde sessiz ve hızlı ilerletti
    • Amaç, yalnızca gerçek düzeltme görünür durumdayken ciddi açığın varlığını birkaç gün ambargo altında tutmaktı
  • Başka biri ilgili değişikliği tespit edip güvenlik etkisini anladıktan sonra bunu yayınladı
  • Açığın zaten ifşa edildiği kabul edilince ambargo sona erdi ve ardından tam ayrıntılar yayımlandı

Yapay zekanın iki güvenlik açığı kültürü üzerinde yarattığı baskı

  • Koordineli açıklama kültürü

    • Bir güvenlik hatası bulunduğunda bunu bakım ekibine özel olarak bildirip, genelde 90 gün gibi bir süre vererek düzeltmelerini bekleme yöntemidir
    • Amaç, açık bilinmeden önce düzeltmenin önce dağıtılmasıdır
  • “Hata hatadır” kültürü

    • Özellikle Linux’ta yaygın olan bu yaklaşım, çekirdek yapmaması gereken bir şey yapıyorsa birilerinin bunu saldırıya dönüştürebileceğini varsayar
    • Bunun bir açık olduğu gerçeğine dikkat çekmeden mümkün olduğunca hızlı düzeltilir
    • Çok sayıda değişikliğin aktığı bir ortamda insanların bunu fark etmeyebileceği ve bu sırada sistemleri yamamak için zaman kalacağı umulur
  • Yapay zeka nedeniyle açık düzeltme yönteminin riski büyüyor

    • Bu yöntem baştan beri kusursuz işlemiyordu, ancak yapay zeka açık bulmada daha yetkin hale geldikçe daha büyük bir sorun oluyor
    • Çok sayıda güvenlik düzeltmesi çıktığı için commit incelemek daha cazip hale geldi ve sinyal-gürültü oranı yükseldi
    • Yapay zekanın her bir commit’i akış sırasında değerlendirme maliyeti giderek düşüyor ve etkisi artıyor
  • Uzun ambargolar da zayıflıyor

    • Geçmişte tespit hızı daha yavaştı; bu yüzden üreticiye bildirim yapıp 90 günlük açıklama penceresi bırakıldığında bu arada başkasının bulmama ihtimali yüksekti
    • Artık yapay zeka destekli gruplar yazılım açıklarını toplu biçimde taradığı için bu varsayım zayıflıyor
    • Bu vakada, Kim’in ESP açığını bildirmesinden yalnızca 9 saat sonra Kuan-Ting Chen de bunu bağımsız olarak bildirdi
    • Ambargolar yanlış bir aciliyet eksikliği yaratabilir ve hatayı düzeltebilecek aktörleri sınırlayarak riski artırabilir
  • Olası yön ve basit model testi

    • Çözüm net değil, ancak çok kısa ambargolar iyi bir yaklaşım gibi görünüyor ve zamanla daha da kısalması gerekebilir
    • Yapay zeka yalnızca saldırganları değil savunmacıları da hızlandırabilir; bu da geçmişte fazla kısa olduğu için işe yaramayacak ambargoları mümkün kılabilir
    • f4c50a403 commit’i Gemini 3.1 Pro, ChatGPT-Thinking 5.5 ve Claude Opus 4.7’ye verildiğinde, üç model de bunun hemen bir güvenlik yaması olduğunu doğru tahmin etti
    • Commit bağlamı olmadan yalnızca diff verildiğinde Gemini bunun bir güvenlik düzeltmesi olduğundan emindi, GPT bunun büyük olasılıkla öyle olduğunu düşündü, Claude ise büyük olasılıkla olmadığını değerlendirdi
    • Bu test, "Without searching, does this look like a security patch?" istemiyle her modeli birer kez çalıştıran çok hızlı bir örnek ve modeller arası karşılaştırma için fazla anlam yüklemek zor

2 yorum

 
fastkoder 23 분 전

Çok kısa ambargo ile uzun ambargo arasında artık "çok kısa ambargo"ya gitmekten başka seçenek kalmadığına göre, güvenlikten sorumlu yapay zeka ajanı daha da yoğun olacak gibi görünüyor.

 
Hacker News görüşleri
  • Bu değişim çok uzun zamandır geliyordu ve LLM'in ne olduğunu bilmeden önce bile bugün görülen çatlaklar öngörülebilirdi
    Tetikleyici, yazılım şeffaflığındaki artış. Açık kaynak ve kaynağı görülebilen yazılımların benimsenmesi büyük ölçüde arttı; tersine mühendislik ve decompile araçları da ciddi biçimde iyileşti. Sıradan ticari kapalı kaynak yazılımın ciddi saldırganlardan anlamlı şekilde gizlenebildiği dönem 10 yıldan da uzun süre önce kapandı
    BinDiff'ten beri bu sorun yavaş yavaş ilerliyordu. Bir yazılımı yamaladığınızda, zafiyeti de fiilen açığa vurmuş oluyorsunuz. Şimdiye kadar herkes bunu inkâr edebildi, çünkü yamanın aynı zamanda zafiyet ifşası olduğunu anlamak için belli bir uzmanlık gerekiyordu; AI bu bahaneyi ortadan kaldırdı
    Artık mainline Linux'a bir şey merge edildiği anda çeşitli kuruluşlar o diff'i LLM prompt'larına koyup bunun bir zafiyet düzeltmesi olup olmadığını agresif biçimde değerlendiriyor ve exploit kılavuzları üretiyor. Yakında nginx, OpenSSL, Postgres gibi büyük açık kaynak projelerin çoğu için de durum bu olacak
    Koordineli açıklama uygulamaları bu ortama göre tasarlanmadı; hatta bence son 10 yıldır da buna uygun değildi
    Garip biçimde bundan rahatsız değilim; çünkü koordineli açıklama pratiği her zaman, sistem yöneticilerinin operasyonel rahatlığı uğruna ifşayı geciktirmenin iyi olduğu varsayımını sorgusuz kabul etti. Bu varsayımı sorgulamak için neden var. İfşayı geciktirmek, sadece yama uygulamanın ötesinde seçenekleri olan sistem işletmecilerinden de bilgi saklıyor

    • “Sıradan ticari kapalı kaynak yazılımın ciddi saldırganlardan anlamlı şekilde gizlenebildiği dönem 10 yıldan da uzun süre önce kapandı” neredeyse zaten apaçık bir şey, ama son savunma hattı yazılımı herkese dağıtmamak ve sunucu-istemci mimarisine dayanmak
      Zafiyetler daha kolay tespit edilip istismar edilirse bu yaklaşım daha yaygın hale gelebilir. Tabii bu her zaman mümkün değil
      Son 11 yılda ProGuard ile obfuscate edilmiş oyun istemcisi binary'lerinin birkaç kez decompile edilip GitHub'a yüklenmesi epey can sıkıcıydı. Sadece dağıtılmayan sunucu kodu gizli kalabildi
      İlginçtir, ağ protokolünü haftalık değil de daha seyrek değiştirmeye başlayana kadar saldırganların bunu tersine mühendislikle çözmesi sorun olmuyordu. Şimdi ise LLM destekli saldırganların bu hıza da yetişebileceği anlaşılıyor
    • Koordineli zafiyet açıklamasının ortaya çıkmasının iş gerekçesini hep anladım ve işteyken bu politikaya uymak zorundaydım, ama kişisel olarak hep tam açıklamadan yanaydım. Bu değişimi uzun zamandır bekliyordum
  • Bu, yeni ortaya çıkmış bir AI sorunu olmaktan çok eski bir sorunun AI sorunu diye yeniden paketlenmiş hali gibi görünüyor
    İnsanlar LLM'lerden çok önce de kernel commit diff'lerini karşılaştırıp hangilerinin güvenlik düzeltmesi olduğunu buluyordu. Bir yama herkese açık şekilde yayınlandığı an yarış fiilen zaten başlamış oluyor
    Açıklama erteleme süresini kısaltmanın gerçekten yardımcı olup olmadığından emin değilim. Saatler içinde yama geçebilen organizasyonlar zaten iyi durumda; geri kalanıysa yine günler veya haftalar alıyor
    Hatta exploit üretme maliyeti düştükçe koordineli açıklama daha az değil, daha fazla önemli hale gelebilir

    • “İnsanlar zaten kernel commit diff'lerini karşılaştırıp hangilerinin güvenlik düzeltmesi olduğunu buluyordu” doğru, ama bu beceri gerektiriyordu ve genelde tutarlı, sistematik biçimde yapılmıyordu. AI ile birlikte artık herkes bunu herhangi bir yazılım için yapabilir
      “Açıklama erteleme süresini kısaltmanın yardımcı olup olmadığından emin değilim” kısmında asıl soru neden 90 gün olduğu ve neden 2 yıl olmadığı. Yazının iddiası, eşzamanlı keşif sıklığı arttıkça bu dengeyi belirleyen etkenlerin değiştiği. Erteleme dışında kalan pek çok kişi zaten exploit bulacaksa, erteleme süresi gerçek bir pencere değil, sadece bir yanılsama olur
      “Ucuz exploit üretimi koordineli açıklamayı daha önemli hale getirir” görüşüne katılıyorum. Ama aynı anda bunu daha az uygulanabilir de kılıyor. Script kiddie'ler bile zero-day bulup istismar edebiliyorsa, bunu koordine edebilecek kapasite çöküyor
      White-hat kültüründe her zaman bir tür zanaatkâr loncası etiği vardı. O lonca dağıldığında, o etik de tutunacak yer bulamaz
    • Linux geliştirmesinin tamamını sürekli takip etmiş değilim ama bir yama kernel'e girmeden önce mailing list'te çalışan exploit yayımlandığı olmuş muydu, bilmiyorum
      Ben bunu görmedim ve ortamdaki abartıyı hesaba katsak bile, artık LLM'ler yüzünden bunun sık yaşanacağı izlenimini alıyorum
    • Torvalds, önemli bir sorun bulunduğunda ardından gelen güvenlik sirkinin gereksiz olduğunu, hatanın kendisini açıklamanın yeterli olduğunu söylemişti [1]
      Bu yüzden Dirtyfrag'in Linux kernel düzeltmesi olarak yayımlanması şaşırtıcı değil [2]
      [1] https://www.zdnet.com/article/torvalds-criticises-the-securi...
      [2] https://afflicted.sh/blog/posts/copy-fail-2.html
    • Eski bir sorunun AI yüzünden daha da kötüleştiğini söylemek daha doğru olur
    • Her hafta bunun bir varyasyonunu yazıyormuşum gibi hissettiğim için, biraz tembellik hakkı tanırsanız daha önce yazdığım sürümü paylaşayım
      https://news.ycombinator.com/item?id=47921829
  • Büyük bir sorun var
    ABD savaş halinde ve şu anda dünyanın önemli bir kısmı da siber saldırı düzeyinde savaş yürütüyor. ABD, AB, Orta Doğu'nun büyük kısmı, İsrail ve Rusya buna dahil
    Ubuntu, GitHub, Let’s Encrypt, Stryker gibi önemli hizmetler saldırıya uğrayıp günlerce kapalı kaldı; hastane sistemlerinin tamamı bile kısmen devre dışı kaldı
    Bu ortamda AI saldırı üretim hızını çok daha fazla artırdı. Savunma tarafının tepki verebildiği hızın ötesine geçti. Eskiden zero-day saldırılar nadirdi, şimdi ise sıradan hale geldi
    İyileşmeden önce daha kötü olacak; hatta belki çok daha kötü olabilir

    • Bunun nasıl iyileşeceğini göremiyorum
  • “Artık o kadar çok güvenlik düzeltmesi geliyor ki commit'leri incelemek daha cazip hale geldi. Sinyal-gürültü oranı daha yüksek” kısmının neden böyle olduğunu merak ediyorum
    Asıl nokta, “AI'ın her commit'i geçerken değerlendirme maliyeti giderek ucuzluyor ve daha etkili hale geliyor” kısmı. AI ile birlikte “çok fazla değişiklik var, insanlar fark etmez” varsayımı bozuluyor

  • Bu hızlı test pek fazla şey göstermiyor. AI'a doğrudan “Bu bir güvenlik yaması mı?” diye sorarsanız, onu bu önkabule katılan bir çıktı üretmeye yönlendirmiş olursunuz
    Confusion matrix daha faydalı olurdu. Tabii bunun ayrıntılı bir AI yetenek testi yazısı olmadığını anlıyorum

    • Bunun ek kanıt olarak çok güçlü olmadığına katılıyorum. Birisi listedeki N commit için, bu commit dahil, aynı testi çalıştırsa sonuçları gerçekten merak ederdim
    • İdeal olarak, tüm kernel diff'lerinde LLM'in evet/hayır sınıflandırmasından elde edilen confusion matrix üzerinden hesaplanabilen phi coefficient, yani MCC lazım
      Bu, true positive, true negative, false positive ve false negative sayılarından hesaplanabilir
  • Otomatikleştirilmiş yama ve sürüm döngülerine ihtiyacımız var
    Şimdiye kadar rapor alma, inceleme, doğrulama, yama hazırlama ve sürüm çıkarmada inanılmaz derecede yavaş, manuel süreçlere bel bağladık. Düzeltme sürümü çıkarmak çoğu zaman aylar sürüyor. Saldırganların saatler içinde yeni exploit'ler üretebildiği bir çağda bu çok yavaş
    Yamaya kadar geçen ortalama süreyi azaltmak istiyorsak değer zincirindeki darboğazları teker teker iyileştirmemiz gerekiyor
    Bir bug raporu geldikten sonra 1 saat içinde QA testi yapılabilir yamalı ürüne ulaşabilmeliyiz. Bunun standartlaştırılması ya da açık kaynak haline getirilmesi ve Linux kernel → distro → distro kullanan ürün → kullanıcı şeklindeki tüm yazılım tedarik zincirinde kullanılması gerekiyor. AI varken bunu yapamamamız için bir sebep yok; sadece yavaşız

  • AI, güncelleme penceresini dramatik biçimde küçültecek. 2026'da dependency cooldown düşünmek en kötü senaryo; artık dependency warmup düşünmemiz gerekiyor
    Yakında açık kaynak projelerde zafiyetleri güvenli biçimde açıklamanın bir yolu diye bir şey kalmayacak. Merkezi SaaS burada büyük bir güvenlik avantajı elde edecek

    • Büyük güvenlik avantajını kapalı kaynak merkezi SaaS elde edecek
      Açık kaynak bir dependency'deki remote code execution zafiyeti, güvenlik yaması açıklandığı anda herkes için aynı derecede savunmasız olmak demek; bunun neden tartışmalı olduğunu anlamıyorum
    • Linux kullanan kuruluşlar belli bir maliyete katlanıp AI ile dependency'lerini sürekli tarayıp yamalayabilir ve birbirlerine yama ile tarama sonuçları göndererek bir güven ağı oluşturabilir
  • Tony Hoare'un “bariz biçimde hatasız olmak” ile “bariz hatasız olmamak” üzerine eski sözü, LLM çağında her zamankinden daha fazla geçerli

  • Hataları sadece sıradan hata gibi ele alan açıklama bana kişisel olarak epey anlamsız geliyor, ama Linux dünyasında pratik sorunlardan çok ilkelere önem veren insanların fazla olduğunu biliyorum
    Yine de 90 gün uzun görünüyor
    Sonunda büyük AI şirketlerinin çekirdek internet altyapısı üzerinde çalışan insanlara yardım etmesi gerekecek gibi duruyor. nginx gibi şeylerde en güncel ve en iyi AI'ı çalıştırmanın hepimiz için kolektif fayda sağlayacağını düşünüyorum

  • “Neyse ki AI burada savunmacıları da saldırganlar kadar hızlandırabilir; bu da daha önce işe yaramayacak kadar kısa olacak açıklama erteleme sürelerini bile mümkün kılar” kısmı, bu alanın önemli bir boyutu
    Güvenlik riski sonunda kimin daha fazla token maliyeti ödeyeceğine dayanan bir silahlanma yarışına dönüşebilir

    • İlginç olan, bunun kapalı kaynak kodu savunmacılar için daha büyük bir varlık haline getirmesi
      Saldırganlar buna token harcayamazken savunmacılar kaynak koda dayanarak güçlendirme çalışmalarına token harcayabiliyor. Saldırganlar black-box test ile sınırlı kalıyor