viernes, mayo 16, 2025
jueves, mayo 15, 2025
Cómo saltarse los AI Guardrails con Invisible Characters & Adversarial Prompts para hacer Prompt Injection & Jailbreak Smuggling
Figura 5: Demo de Llama Firewall en LlamaCON 2025
Ahora lo mismo, pero introduciendo Datasets de Prompts Maliciosos que cambian el comportamiento del flujo de ejecución del LLM en los diferentes ataques. Ejemplos como el del juego de rol que utilizó yo desde hace un par de años.
![]() |
Figura 10: Libro de Machine Learning aplicado a Ciberseguridad de Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago Hernández |
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: AI, Artificial Intelligence, Azure, GenAI, GenerativeAI, GPT, Hacking, Harening, IA, Inteligencia Artificial, jailbreak, Llama, LLM, LLMs, Machine Learning, Prompt Injection
miércoles, mayo 14, 2025
Cómo pasar del exploit automático de bugs hecho por IA a la detección de malware en nanosegundos con eBPF & Spectral Clustering
Al revisar la traza eBPF vimos que los buffers escritos alcanzaban 7.3 bits/byte de entropía — signo inequívoco de ofuscación o compresión agresiva. La fingerprint no coincidía con ninguna firma YARA ni regla Falco. Aquello olía a malware de generación sintética, amasado por un LLM con exceso de temperatura.
![]() |
Figura 2: Linux Exploiting en 0xWord |
El problema: ofensiva con esteroides de IA
La línea de producción de 0-days ya no es artesanal. Un agente autónomo basado en GPT-4 es capaz de explotar 87 % de vulnerabilidades one-day cuando se le da la descripción CVE, superando por paliza a escáneres clásicos y a modelos menores (0 %). Este mismo paper advierte que, sin descripción, la tasa baja al 7 %, pero la ventana entre la publicación del advisory y el parche sigue siendo mortal.
En el contexto del examen SLAE32, un experimento técnico publicado en 0xboku demostró cómo el shellcode polimórfico creado manualmente puede alterar hasta un 33 % de su estructura (de 108 a 144 bytes) usando registros MMX y modificaciones de instrucciones, manteniendo su funcionalidad para evadir detección. Este caso, aunque no involucra LLMs, ilustra cómo técnicas clásicas de ofuscación ya desafían firmas SHA 256 y patrones estáticos, obligando a adoptar detección basada en comportamiento o modelos de IA entrenados en entropía y anomalías de ejecución.
1.1 No basta con “parchear rapidito”
Incluso con un SLA de parches de 24 h las organizaciones quedan expuestas durante todo el ciclo virtual —release de exploit, write-up en blog, publicación del PoC—. Necesitamos detección y respuesta en tiempo real, preferiblemente antes de que los bytes maliciosos crucen la frontera usuario-kernel.
- Se carga como byte-code verificado; imposible desbordar el kernel.
- Engancha tracepoints/kprobes a cualquier syscall sin recompilar ni reiniciar.
- Copia eventos a espacio de usuario mediante ring buffer (cero copias).
- Overhead bajo: Alto rendimiento al trazar syscalls execve y mprotect en workloads OLTP.
- n-grams de syscalls (window=5): captura lógicas como open → read → mmap → mprotect → execve.
- Entropía de payload: indica compresión/cifrado.
- Δt entre syscalls: ciertos packers insertan “sleep-gaps” para evadir monitoreo.
- Delta de privilegios: salto uid 1000 → 0 es red-flag.
- Llamadas ptrace: frecuente en stagers que se inyectan en procesos confiables.
![]() |
Figura 5: Libro de Machine Learning aplicado a Ciberseguridad de Carmen Torrano, Fran Ramírez, Paloma Recuero, José Torres y Santiago Hernández |
Mientras los IDS clásicos aprenden con datasets estáticos —y sufren cuando aparecen comportamientos inéditos— el Spectral Clustering trabaja a ciegas:
- Construye una matriz de similitud S calculando distancia Jensen-Shannon entre histogramas de vectores (researchgate.net).
- Obtiene el Laplaciano normalizado L = D⁻¹ᐟ² (D − S) D⁻¹ᐟ²
- Extrae los k autovectores de menor autovalor y proyecta los puntos.
- Aplica k-means en ese nuevo espacio.
PoC I — portátil del blue team
Durante las pruebas iniciales quisimos demostrar que la detección basada en eBPF + Spectral Clustering cabe incluso en un laptop de respuesta rápida—el típico “equipo de guerra” que un analista lleva a un incidente.
- Tracepoint raw_syscalls:sys_enter: el programa eBPF cuenta todas las syscalls y las lanza a un ring buffer (overhead ≈ 0.7 % CPU) .
- Extractor en user-space: cada 500 ms levanta el histograma por PID y lo paddea a longitud constante.
- Cálculo de similitud: matriz RBF simetrizada + self-loops mínimos para garantizar conectividad.
- Spectral Clustering: con k = 2 → etiqueta “normal” vs “anómalo”; la decisión llega en ≈ 35 ms.
- Acción: si label == anomalía, lanzamos un hook LSM que cancela execve, e inmediatamente Grafana genera una alerta.
Qué aprendimos del portátil
- El ring buffer es clave: pasar a perf-event duplicaba la latencia.
- Padding + RBF: permite trabajar con huellas de procesos muy diversos (LibreOffice pesa > 300 syscalls/ventana; un curl apenas 18).
- El “modo laptop” es ideal para ofensiva inversa: llevas la detección in situ y cazas la amenaza antes de subir nada al SIEM.
- DaemonSet carga el colector eBPF.
- Los vectores llegan por gRPC a un side-car que vive en el mismo node pool que OpenSearch, evitando saltos de red.
- DaemonSet despliega el sensor en cada nodo (hostPID:true, privileged:true).
- Cilium exporta sus mapas eBPF (cilium/ebpf/v2) y nos evita duplicar sondas.
- Hubble Relay agrega eventos L4, que se fusionan con la matriz‐syscalls vía ID de contenedor.
- Emparejar eventos: cada registro Hubble porta pod_uid y container_id. El extractor agrega esos campos al vector de 256 D.
- Nuevas features: dirección (ingress/egress), proto, bytes_sent y ratio packets/Δt.
- Reentrenar parcial (Eigen-update): cada 10 s para minimizar deriva.
Después de estas pruebas, hemos visto como el análisis no supervisado elimina la esclavitud de etiquetar muestras de malware. Además, el uso de eBPF permite hot-patch del sensor sin tener que reiniciar ni recompilar el kernel. En todo este proceso, el cuello de botella real es el cálculo completo de autovectores y el uso de Eigen-updates reduce la carga a la décima parte.
Publicado por
Chema Alonso
a las
5:17 p. m.
0
comentarios
Etiquetas: bug, exploit, exploiting, Firewall, hardening, IA, kernel, Kubernetes, Linux, LLM, Malware
martes, mayo 13, 2025
Generación de Código, Razonamiento y Respuestas No Deterministas usando GenAI
Publicado por
Chema Alonso
a las
9:01 a. m.
0
comentarios
Etiquetas: AI, DeepReasoning, DeepSeek, developer, GenAI, GenerativeAI, IA, LLM, LLMs, programación, Python
lunes, mayo 12, 2025
József el Húngaro del Irish Rover de Madrid
Publicado por
Chema Alonso
a las
6:01 a. m.
0
comentarios
Etiquetas: Curiosidades, libro, Libros, Música
Entrada destacada
Inteligencia Artificial (Hacking & Security): Links, Posts, Talks & Papers
Durante los últimos años he publicado muchas artículos en este blog, y he dejado muchas referencias a otros artículos y papers académicos d...

Entradas populares
-
Ayer publiqué un post que tiene ver con las opciones de privacidad de Facebook asociadas a los correos electrónicos , y mañana sacaré la se...
-
Circula por la red un truco que llegó a mí de casualidad , donde se explica cómo conseguir ver más de una vez - e incluso capturar - las fot...
-
Esta es la pregunta que más me han hecho desde que comenzó el apagón eléctrico de la historia de España. La respuesta no la sabremos hasta q...
-
Conseguir la contraseña de Facebook de una cuenta es una de las peticiones más usuales que se suele recibir de la gente que busca solucion...
-
Una de las opciones que se puede configurar a nivel de hipervínculo, de documento o de servidor web en los navegadores es el funcionamiento...
-
El próximo 5 de Mayo comienza el 7º BootCamp de Especialista en Ciberseguridad de 4Geeks donde podrás formarte para tener un empleo en e...
-
Las técnicas de OSINT son aquellas que te permiten buscar información en fuentes abiertas. O lo que es lo mismo, sacar datos de plataformas...
-
Hace mucho tiempo, cuando se creo el " Modo Incógnito " de los navegadores, que algunos llamaron también " Modo Privado ...
-
Si hay una industria que ha empujado la tecnología en Internet es la que tiene que ver con las relaciones personales intimas más intimas. N...
-
La app de mensajería instantánea Telegram tiene muchos fans por el atributo de seguridad que ha querido potenciar desde el principio, per...