La IA facilita y acelera la creación de exploits

Un experimento demuestra cómo la IA puede provocar, debido a la creación automática de exploits, que se acorte el tiempo de respuesta para los equipos de ciberdefensa.
4 de septiembre, 2025

Hasta ahora, sabíamos de la aplicación de inteligencia artificial para la comisión de delitos cibernéticos se centraba, sobretodo, en la creación de textos e imágenes para esquemas de phishing, y en la creación de audios para vishing, pero el trabajo de dos especialistas israelíes en ciberseguridad ha dado lugar a un sistema de investigación ofensiva con IA capaz de generar código de explotación (lo que en inglés se denomina exploit) a partir de avisos de vulnerabilidades y parches publicados en repositorios abiertos.

La plataforma —que los investigadores han bautizado cómo Auto Exploit— produjo exploits para catorce vulnerabilidades de paquetes de software libre y, en muchos casos, redujo el desarrollo a menos de quince minutos, según informa Dark Reading, en un proyecto que se completó en pocas semanas de trabajo.

El flujo de análisis se apoya en un modelo de lenguaje de gran tamaño para desglosar la información técnica de los comunicados de CVE y de las correcciones públicas, recrear una aplicación vulnerable, proponer el código de explotación y validar el resultado frente a versiones vulnerables y corregidas. Para ese cometido, los autores emplearon el modelo Claude-sonnet-4.0 de Anthropic (uno de los más bien valorados para generar código), y confirmaron cada prueba de concepto contra binarios vulnerables y parcheados. No obstante, para su investigación no solamente trabajaron con el modelo de Anthropic, sino que probaron otros modelos relevantes, incluida una versión de código abierto de ChatGPT publicada recientemente.

Aunque el enfoque exige ajustes manuales, los investigadores consideran que la asistencia de modelos generativos acelera de manera significativa la construcción de pruebas de concepto. El equipo sostiene que algunos fallos pueden explotarse en cuestión de minutos y que esta automatización sitúa a los defensores ante un escenario de “máquina contra máquina”.

El coste operativo descrito por los investigadores es bajo: calcularon que cada exploit resultante ronda un dólar tras invertir unos cientos de dólares en experimentos. Este umbral de costes sugiere, en su opinión, que actores con motivación económica podrían extender el método a centenares o miles de vulnerabilidades, con especial incidencia en los denominados N-day, esto es, los días posteriores a la divulgación y el parcheo de un fallo.

Pero ¿y las medidas de protección de los modelos de lenguaje para evitar que generen malware? Según los dos investigadores israelíes, con cambios en el planteamiento de las solicitudes (por ejemplo, pidiendo primero análisis y después ejemplos funcionales), las restricciones iniciales se superaban con relativa rapidez. En esa misma línea, un análisis del 27 de agosto atribuido a Anthropic apuntó a usos de su servicio de generación de código en campañas de extorsión digital automatizadas, y se han descrito casos similares alrededor de otros modelos generalistas.

Las defensas bajo presión

Con cerca de 40.000 vulnerabilidades reportadas en 2024 y menos de un 0,2% efectivamente explotadas (768 casos), un salto en rapidez y volumen de explotación alteraría las prioridades de respuesta. Los investigadores sostienen que la defensa debería con la mayor velocidad posible, con capacidad para activar contramedidas en torno a diez minutos después de publicarse un CVE y acelerar al máximo la corrección en bibliotecas y aplicaciones afectadas.

Este cambio también cuestiona ciertos criterios de priorización. Si la explotabilidad deja de ser un filtro eficaz por la facilidad de generar exploits, la recomendación de los autores es centrar la priorización en la “alcanzabilidad” o exposición real: qué activos son accesibles para un atacante y cuáles no. Bajo este enfoque, las organizaciones podrían relegar temporalmente lo que no esté expuesto y concentrar recursos en lo que sí lo está, siempre que el entorno y los requisitos de negocio lo permitan.