何が変わったか
これまでのセキュリティ業界では、脆弱性を発見した研究者がベンダーに通知し最大90日の修正猶予を与える Project Zero 流の「責任ある開示」プロセスが標準だった。発見者の独占性、並列発見者の遅延、ベンダー先行優位、パッチからエクスプロイトまでの数日〜数週の猶予という 4 つの前提に立っていた。
Cloudflare の Firewall Security Analyst で DEF CON 三度の決勝進出経験を持つ Himanshu Anand 氏が、この 4 前提がいずれも AI 言語モデルの普及で崩壊したとブログで宣言した。同じ脆弱性が AI 経由で複数人にほぼ同時に発見され、パッチの diff から実用エクスプロイトを構築するのに 30 分で済む実例を提示している。
社会にどんな影響があるか
主たる影響として、ベンダーは「クリティカルな脆弱性は次のスプリントで対応」では間に合わず、P0 緊急対応へ運用を切り替える必要が出てくる。研究者には 90 日より短い開示交渉、管理者には月次メンテナンスを待たない即時パッチ適用が要求される。
副作用として、調整された開示 (coordinated disclosure) の暗黙のルールが侵食され、エンバーゴ (一時的な情報非公開合意) が機能不全となる。Linux カーネルの「Dirty Frag」脆弱性では 5 日間のエンバーゴが数時間で第三者の独立発見により破られ、どのディストリビューションもパッチが間に合わない状態で公開された。
ニュースの詳細
Anand 氏が挙げた事例は具体的だ。4 月に報告したオンラインストアの「ゼロ円購入」脆弱性は、6 週間で 11 人目の報告者だった。React フレームワークの場合、公開パッチの diff を LLM に読ませて 30 分で動作するエクスプロイトを構築できた。Linux カーネルの「Copy Fail」(Xint Code チーム発見) は AI スキャン 1 時間で発見された 732 バイトのスクリプトで 2017 年以降のほぼ全 Linux ディストリビューションに root 権限を取得でき、数日以内にイラン系脅威アクターが DDoS サーバ乗っ取りに転用した。Microsoft Defender チームは「Dirty Frag」の悪用を 24 時間以内に確認している。同氏は開発チームに対し、防御側でも LLM をパッチ diff の自動分析・依存性スキャン・パッチ実効性検証に組み込むよう提言する。
キーワード解説
Project Zero とは、Google が 2014 年に設立したゼロデイ脆弱性研究チーム。ベンダーに 90 日間の修正期限を与えて開示するルールを業界標準化し、ハードウェア・OS・主要アプリケーションを横断的に攻撃者視点で監査する。
コーディネーテッド開示 (coordinated disclosure) とは、脆弱性発見者がベンダーに非公開で通知し、修正パッチが完成するまで詳細の公開を控える合意形式。発見者・ベンダー・場合により複数の影響を受ける組織が事前にエンバーゴ日を共有することで、悪用拡大を防ぐ前提で運用される。
エクスプロイト とは、脆弱性を実際の攻撃に転用するためのコードやテクニック。パッチの差分 (diff) を読み解いて修正された箇所を逆算することで作成できるが、従来は熟練リバースエンジニアでも数日を要した作業領域。