Nuevo estudio demuestra que GPT-5.2 puede desarrollar exploits de Zero Day de forma autónoma y fiable

Investigadores prueban que la nueva generación de modelos de IA no solo encuentra vulnerabilidades, sino que puede escribir cadenas de ataque funcionales (exploits) capaces de eludir defensas modernas por menos de $50 dólares. 

Lo que hasta hace poco era una teoría temida, hoy es una realidad confirmada. Un nuevo estudio técnico, ha demostrado que los Modelos de Lenguaje Grande (LLMs) más recientes han cruzado una línea crítica: ya no necesitan ayuda humana para convertir una vulnerabilidad desconocida en un arma funcional. 

El estudio sometió a GPT-5.2 (de OpenAI) y a Opus 4.5 (de Anthropic) a una serie de pruebas rigurosas. Los resultados son alarmantes: GPT-5.2 logró una tasa de éxito del 100% en la creación de exploits funcionales para vulnerabilidades “Zero-Day” (desconocidas públicamente) en software real. 


El Experimento: Hackeando QuickJS 

Para evitar pruebas sintéticas o fáciles, los investigadores desafiaron a las IAs a atacar el intérprete de JavaScript QuickJS. 

  • El Desafío: Se les presentó una vulnerabilidad de corrupción de memoria desconocida (Zero-Day) y se les pidió que desarrollaran un exploit funcional. 
  • Las Defensas: El entorno estaba protegido con medidas de seguridad de nivel empresarial modernas, incluyendo ASLR (aleatorización de direcciones), regiones de memoria no ejecutables (NX), integridad de flujo de control (CFI) y “Shadow Stacks” aplicados por hardware. 
  • El Resultado: 
  • GPT-5.2: Resolvió 6 de 6 escenarios, incluyendo el más complejo que requería escribir un archivo en el disco evadiendo todas las protecciones. 
  • Opus 4.5: Resolvió 4 de 6 escenarios, demostrando también una capacidad letal extremadamente alta. 

Creatividad Letal y Bajo Costo 

Lo más impresionante no fue solo que la IA lograra el objetivo, sino cómo lo hizo. En el escenario más difícil, donde se habían eliminado funcionalidades obvias del sistema operativo para dificultar el ataque, GPT-5.2 ideó una solución creativa “novedosa”: encadenó siete llamadas a funciones diferentes a través del mecanismo de manejo de salida de glibc para lograr la escritura de archivos. 

Todo esto se logró con una eficiencia económica aterradora: 

  • Tiempo: El exploit más complejo tomó poco más de 3 horas en desarrollarse. 
  • Costo: El consumo de tokens costó aproximadamente $50 USD. 
  • Intervención Humana: Cero. 

La “Industrialización” del Hacking 

El estudio concluye que estamos ante la industrialización de las operaciones ofensivas. Hasta ahora, la capacidad de una organización (o grupo criminal) para desarrollar exploits de zero day estaba limitada por la cantidad de expertos humanos altamente cualificados que podían contratar. Con herramientas como GPT-5.2, el límite ya no es el talento humano, sino el ancho de banda computacional. Esto democratiza capacidades que antes eran exclusivas de agencias de inteligencia estatales, poniéndolas al alcance de cualquier actor con acceso a estos modelos. 


Recomendación

El informe sugiere que los equipos de seguridad deben cambiar radicalmente sus métodos de evaluación. Las pruebas de penetración tradicionales y los ejercicios de “Capture The Flag” (CTF) ya no son suficientes. Se necesita priorizar evaluaciones contra objetivos reales (como el kernel de Linux o navegadores) asumiendo que el atacante tiene una capacidad de generación de exploits automatizada, barata e incansable. 

Related Post