
Tersine mühendislik gerçekte nasıl çalışır ve yapay zeka nasıl yardımcı olabilir? Bir güvenlik araştırmacısı, TP-Link ürün yazılımı örneğini kullanarak kodun nasıl yeniden oluşturulabileceğini, hangi güvenlik sorunlarını bulduğunu ve üreticinin nasıl tepki verdiğini gösteriyor.
Duyurudan sonra devamını okuyun
Çalışma şekli
Bulgularını bir makalede özetledi. Adım adım ilerlemektedir. İnternette halka açık IP kamera donanım yazılımını keşfetti ve bunu binwalk gibi araçları kullanarak analiz etti. Daha sonra kodun şifresini çözmek için bilgi toplamak amacıyla yapay zeka sohbet robotu Grok'u kullandı.
Şifre çözüldükten sonra Ghidra gibi araçları kullanarak hataları aramaya başladı. AI aracı Cline, dosya sistemini analiz etmesine yardımcı oldu. Yapay zekadan koddaki bazı işlevler hakkında daha fazla ayrıntı açıklamasını istedi.
Sonuç
Sonunda becerilerinin ve yapay zeka araçlarının kombinasyonunu başarılı olarak değerlendirdi ve toplam üç güvenlik açığı keşfetti (CVE-2025-8065″yüksek“, CVE-2025-14299”yüksek“, CVE-2025-14300”yüksek“). Uzaktaki saldırganlar, DoS saldırıları gerçekleştirmek için güvenlik açıklarından yararlanabilir. Üretici artık güvenlik yamaları yayımladı.
Güvenlik araştırmacısı TP-Link ile iletişimi uzun olarak sınıflandırıyor. Bu yılın temmuz ayındaki duyurunun ardından üretici, güncellemeleri yalnızca Aralık ayında yayınladı.
Duyurudan sonra devamını okuyun
Makalesini eleştirel bir şekilde bitiriyor: TP-Link bir CVE Numaralandırma Yetkilisidir (CNA) ve bu nedenle kendisine bildirilen güvenlik açıkları için CVE tanımlayıcıları atayabilir. Aynı zamanda, Cisco & Co.'daki rakiplere göre daha az güvenlik açıklarına sahip olduklarının reklamını yapıyorlar. “Bir satıcının kendi CNA'sı olmasına ve aynı zamanda sahip olduğu CVE sayısını bir pazarlama ölçütü olarak kullanmasına izin verildiğinde, açık ve yapısal bir çıkar çatışması ortaya çıkar.”
(des)
Bir yanıt yazın