La IA como herramienta operativa para la defensa cibernética

Microsoft presenta un sistema capaz de descubrir vulnerabilidades complejas en Windows y absorber mejoras de modelos futuros

0
9
IA

Microsoft presentó un avance relevante en el uso de inteligencia artificial para la defensa cibernética: un sistema agentico multimodelo capaz de identificar y demostrar vulnerabilidades en componentes críticos de Windows, incluidas fallas de ejecución remota de código en la pila TCP/IP del kernel y en el servicio IKEv2. El sistema, conocido internamente como MDASH, fue desarrollado por el equipo de Autonomous Code Security (ACS) y se apoya en más de un centenar de agentes especializados que coordinan modelos de IA diversos para analizar código, debatir hallazgos y generar pruebas de explotación cuando es posible. Según la compañía, esta arquitectura permite que la IA deje de ser un experimento aislado y se convierta en una herramienta operativa para la ingeniería de seguridad.

El anuncio se sustenta en resultados concretos. En un controlador privado utilizado para evaluar a investigadores ofensivos, el sistema identificó las 21 vulnerabilidades deliberadamente insertadas sin producir falsos positivos. También mostró una capacidad de recuperación elevada frente a fallos históricos confirmados por el Microsoft Security Response Center (MSRC): un 96% en clfs.sys y un 100% en tcpip.sys a lo largo de cinco años. En el benchmark público CyberGym, que reúne más de 1.500 tareas de reproducción de vulnerabilidades reales, alcanzó un 88,45% de éxito, situándose en la primera posición del tablero público al momento del anuncio.

La compañía subraya que el valor del sistema no reside en un modelo específico, sino en la estructura agentica que lo rodea. MDASH coordina modelos de frontera y modelos destilados, asignando roles diferenciados a agentes auditores, debatidores y validadores. Cada uno opera con su propio régimen de instrucciones y criterios de parada, lo que permite que el proceso de análisis avance por etapas: preparación del código, auditoría, debate sobre la plausibilidad de cada hallazgo, deduplicación y una fase final de prueba que intenta reproducir la vulnerabilidad. Esta última etapa es clave para reducir falsos positivos, un aspecto crítico en entornos donde cada hallazgo implica un proceso formal de triage y corrección.

El sistema fue diseñado para trabajar con bases de código privadas y complejas, como Windows, Hyper‑V o Azure, que no forman parte del entrenamiento de los modelos. Esto obliga a los agentes a razonar sobre convenciones internas del kernel, límites de confianza entre procesos, reglas de bloqueo y patrones de memoria que no pueden deducirse por coincidencia estadística. La extensibilidad mediante plugins permite incorporar conocimiento experto que los modelos no pueden inferir por sí solos, como el complemento utilizado para generar archivos de prueba en CLFS.

Los 16 fallos descubiertos mediante MDASH y corregidos en el Patch Tuesday abarcan tanto componentes en modo kernel como servicios en modo usuario. La mayoría son alcanzables desde la red sin autenticación previa. Entre ellos se encuentran errores en tcpip.sys, ikeext.dll, http.sys, netlogon.dll y dnsapi.dll. Algunos casos, como el use‑after‑free en el procesamiento de cabeceras SSRR o el doble liberado en el servicio IKEv2, requerían razonamiento sobre flujos de control no triviales y análisis distribuido en múltiples archivos, algo que los enfoques basados en un único modelo suelen pasar por alto. El documento describe en detalle dos de estas vulnerabilidades, ambas caracterizadas por depender de patrones de propiedad de memoria y aliasing que solo emergen al comparar comportamientos entre distintos puntos del código.

Microsoft señala que la durabilidad del enfoque radica en que el sistema absorbe mejoras de modelos futuros sin necesidad de rediseñar el pipeline. Cuando aparece un modelo más avanzado, puede incorporarse al panel de agentes mediante una simple configuración, mientras que los complementos, calibraciones y contextos específicos de cada proyecto permanecen vigentes. Esta propiedad, según la compañía, es esencial en un entorno donde los modelos evolucionan con rapidez.

El anuncio también destaca que el descubrimiento de vulnerabilidades mediante IA ha dejado de ser una curiosidad académica para convertirse en una capacidad operativa. La cuestión para los equipos de seguridad, afirma Microsoft, ya no es qué modelo utilizar, sino qué sistema es capaz de coordinar modelos, agentes y pruebas de forma coherente y verificable. MDASH ya está siendo utilizado por equipos internos de ingeniería y se encuentra disponible para un grupo reducido de clientes en una vista previa privada.

Fuente: Blog de Microsoft | Editado por CDOL

Custom Text
Artículo anteriorPalo Alto Networks amplía su estrategia de protección de identidades