
Arquitectura de aplicación de alto nivel, que consiste en múltiples módulos interconectados que trabajan juntos para automatizar el análisis de vulnerabilidad y la generación de explotación. Crédito: Caturano et al. (2025). Elsevier.
A medida que las computadoras y el software se vuelven cada vez más sofisticados, los piratas informáticos deben adaptarse rápidamente a los últimos desarrollos e diseñar nuevas estrategias para planificar y ejecutar ataques cibernéticos. Una estrategia común para infiltrarse en los sistemas informáticos se conoce como explotación de software.
Como sugirió su nombre, esta estrategia implica la explotación de errores, vulnerabilidades o defectos en el software para ejecutar acciones no autorizadas. Estas acciones incluyen obtener acceso a las cuentas personales o la computadora de un usuario, ejecutar remotamente malware o comandos específicos, robar o modificar los datos de un usuario o bloquear un programa o sistema.
Comprender cómo los piratas informáticos diseñan posibles hazañas y planifican sus ataques es de suma importancia, ya que en última instancia puede ayudar a desarrollar medidas de seguridad efectivas contra sus ataques. Hasta ahora, la creación de exploits ha sido principalmente posible para personas con un amplio conocimiento de la programación, los protocolos que rigen el intercambio de datos entre dispositivos o sistemas y sistemas operativos.
Un artículo reciente publicado en Redes informáticassin embargo, muestra que este ya no es el caso. Las exploits también podrían generarse automáticamente aprovechando los modelos de idiomas grandes (LLM), como el modelo subyacente al conocido ChatGPT de la plataforma conversacional. De hecho, los autores del documento pudieron automatizar la generación de exploits a través de una conversación cuidadosamente solicitada entre ChatGPT y Llama 2, la LLM de código abierto desarrollado por Meta.
«Trabajamos en el campo de la ciberseguridad, con un enfoque ofensivo», dijo a Tech Xplore, Simon Pietro Romano, co-senior autor del periódico. «Estábamos interesados en comprender cuán lejos podríamos llegar con el aprovechamiento de los LLM para facilitar las actividades de prueba de penetración».
Como parte de su reciente estudio, Romano y sus colegas iniciaron una conversación destinada a generar exploits de software entre ChatGPT y Llama 2. Al ingeniosamente ingeniosamente las indicaciones que alimentaron a los dos modelos, aseguraron que los modelos asuman diferentes roles y completaron cinco pasos diferentes conocidos por apoyar la creación de exploits.

Conversación iterativa impulsada por la IA entre los dos LLM, que culminó en la generación de una exploit válida para el código vulnerable bajo ataque. Crédito: Caturano et al. (2025) Elsevier.
Estos pasos incluyeron: el análisis de un programa vulnerable, la identificación de posibles hazañas, planificando un ataque basado en estas exploits, comprender el comportamiento de los sistemas de hardware específicos y, en última instancia, generar el código de exploit real.
«Dejamos que dos LLM diferentes interoperen para superar todos los pasos involucrados en el proceso de elaboración de una exploit válida para un programa vulnerable», explicó Romano. «Una de las dos información contextual de los dos LLMS» sobre el programa vulnerable y su configuración de tiempo de ejecución. Luego le pide a la otra LLM que cree una exploit de trabajo. En pocas palabras, el antiguo LLM es bueno para hacer preguntas. El segundo es bueno para escribir (explotador) código «.
Hasta ahora, los investigadores solo han probado su método de generación de explotación basado en LLM en un experimento inicial. No obstante, descubrieron que, en última instancia, produjo un código completamente funcional para una exploit de desbordamiento del búfer, un ataque que implica la sobrescritura de datos almacenados por un sistema para alterar el comportamiento de programas específicos.
«Este es un estudio preliminar, pero claramente prueba la viabilidad del enfoque», dijo Romano. «Las implicaciones se refieren a la posibilidad de llegar a pruebas de penetración y evaluación de vulnerabilidad (VAPT) totalmente automatizadas».
El reciente estudio de Romano y sus colegas plantea preguntas importantes sobre los riesgos de los LLM, ya que muestra cómo los piratas informáticos podrían usarlos para automatizar la generación de exploits. En sus próximos estudios, los investigadores planean continuar investigando la efectividad de la estrategia de generación de explotación que idearon para informar el desarrollo futuro de LLM, así como el avance de las medidas de ciberseguridad.
«Ahora estamos explorando nuevas vías de investigación en el mismo campo de aplicación», agregó Romano. «Es decir, sentimos que el enjuiciamiento natural de nuestra investigación cae en el campo del llamado enfoque ‘agente’, con una supervisión humana mínima».
Escrito para usted por nuestro autor Ingrid Fadellieditado por Gaby Clarky verificado y revisado por Andrew Zinin—Este artículo es el resultado de un trabajo humano cuidadoso. Confiamos en lectores como usted para mantener vivo el periodismo científico independiente. Si este informe le importa, considere un donación (especialmente mensual). Obtendrás un sin publicidad cuenta como agradecimiento.
Más información:
Un chit-chat entre Llama 2 y ChatGPT para la creación automatizada de exploits. Redes informáticas(2025). Doi: 10.1016/j.comnet.2025.111501.
© 2025 Science X Network
Citación: Las conversaciones entre LLM podrían automatizar la creación de exploits, muestra el estudio (2025, 19 de julio) recuperado el 25 de julio de 2025 de https://techxplore.com/news/2025-07-conversations-llms-automate-creation-exploits.html
Este documento está sujeto a derechos de autor. Además de cualquier trato justo con el propósito de estudio o investigación privada, no se puede reproducir ninguna parte sin el permiso por escrito. El contenido se proporciona solo para fines de información.