<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>AI-Assisted-Research on CyberVeille</title>
    <link>https://cyberveille.ch/tags/ai-assisted-research/</link>
    <description>Recent content in AI-Assisted-Research on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <copyright>Cyberveille CC BY-NC-SA 4.0</copyright>
    <lastBuildDate>Fri, 24 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/ai-assisted-research/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Série MAD Bugs : RCE découvertes dans Ghidra, radare2, IDA Pro et Binary Ninja via IA</title>
      <link>https://cyberveille.ch/posts/2026-04-24-serie-mad-bugs-rce-decouvertes-dans-ghidra-radare2-ida-pro-et-binary-ninja-via-ia/</link>
      <pubDate>Fri, 24 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-24-serie-mad-bugs-rce-decouvertes-dans-ghidra-radare2-ida-pro-et-binary-ninja-via-ia/</guid>
      <description>&lt;h2 id=&#34;-contexte&#34;&gt;🗓️ Contexte&lt;/h2&gt;
&lt;p&gt;Publié le 21 avril 2026 sur le blog Substack de &lt;strong&gt;calif.io&lt;/strong&gt;, cet article s&amp;rsquo;inscrit dans la série &lt;strong&gt;MAD Bugs&lt;/strong&gt; (avril 2026) et fait suite à deux divulgations précédentes : un 0-day dans &lt;strong&gt;radare2&lt;/strong&gt; et un auth bypass dans le &lt;strong&gt;serveur Ghidra de la NSA&lt;/strong&gt;. Les chercheurs présentent ici quatre nouvelles vulnérabilités d&amp;rsquo;&lt;strong&gt;exécution de code arbitraire (RCE)&lt;/strong&gt;, toutes découvertes à l&amp;rsquo;aide des modèles d&amp;rsquo;IA &lt;strong&gt;Claude&lt;/strong&gt; ou &lt;strong&gt;Codex&lt;/strong&gt;.&lt;/p&gt;
&lt;h2 id=&#34;-vulnérabilités-divulguées&#34;&gt;🔍 Vulnérabilités divulguées&lt;/h2&gt;
&lt;h3 id=&#34;radare2--incomplete-fix--pdb-section-name-injection-issue-25752&#34;&gt;radare2 — Incomplete Fix / PDB Section Name Injection (issue #25752)&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Le correctif précédent (issue #25731) avait encodé en base64 le champ &lt;code&gt;fN&lt;/code&gt;, mais avait omis le champ &lt;code&gt;f&lt;/code&gt; dans &lt;code&gt;print_gvars()&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Le nom de section PE brut (8 octets) est interpolé sans sanitisation via &lt;code&gt;%.*s&lt;/code&gt; dans la commande &lt;code&gt;f&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Un &lt;code&gt;\n&lt;/code&gt; dans le nom de section termine le commentaire &lt;code&gt;#&lt;/code&gt; et injecte une nouvelle commande r2.&lt;/li&gt;
&lt;li&gt;Un stager de type &lt;strong&gt;HITCON CTF 2017 &amp;ldquo;BabyFirst Revenge&amp;rdquo;&lt;/strong&gt; permet de transformer des écritures de 7 octets en exécution &lt;code&gt;sh&lt;/code&gt; arbitraire.&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;Fix livré immédiatement&lt;/strong&gt; par l&amp;rsquo;équipe radare2 après signalement.&lt;/li&gt;
&lt;li&gt;PoC : &lt;code&gt;https://github.com/califio/publications/tree/main/MADBugs/radare2-pdb-section-rce&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id=&#34;ghidra-nsa--rmi-client-deserialization-rce-toutes-versions--91&#34;&gt;Ghidra (NSA) — RMI Client Deserialization RCE (toutes versions ≥ 9.1)&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Le &lt;strong&gt;serveur Ghidra&lt;/strong&gt; dispose d&amp;rsquo;un &lt;code&gt;ObjectInputFilter&lt;/code&gt; allow-list, mais le &lt;strong&gt;client Ghidra&lt;/strong&gt; n&amp;rsquo;en installe aucun.&lt;/li&gt;
&lt;li&gt;Un fichier &lt;code&gt;.gpr&lt;/code&gt; malveillant contenant une URL &lt;code&gt;ghidra://&lt;/code&gt; dans son XML &lt;code&gt;projectState&lt;/code&gt; force le client à se connecter silencieusement à un serveur attaquant.&lt;/li&gt;
&lt;li&gt;Le premier appel RMI (&lt;code&gt;reg.list()&lt;/code&gt;) est effectué &lt;strong&gt;avant toute authentification&lt;/strong&gt; et sans filtre de désérialisation.&lt;/li&gt;
&lt;li&gt;Chaîne d&amp;rsquo;exploitation originale via &lt;strong&gt;&lt;code&gt;org.python.core.PyMethod&lt;/code&gt;&lt;/strong&gt; (dans &lt;code&gt;jython-standalone-2.7.4.jar&lt;/code&gt;), contournant le correctif &lt;code&gt;readResolve()&lt;/code&gt; de &lt;code&gt;PyFunction&lt;/code&gt; introduit par Jython 2.7.4.&lt;/li&gt;
&lt;li&gt;La chaîne aboutit à un interpréteur &lt;strong&gt;CPython 2.7 bytecode&lt;/strong&gt; (21 octets) appelant &lt;code&gt;Runtime.getRuntime().exec()&lt;/code&gt;.&lt;/li&gt;
&lt;li&gt;Flux d&amp;rsquo;exploitation : &lt;code&gt;PriorityQueue.readObject → Proxy(Comparator).compare → PyMethod.__call__ → __builtin__.eval → PyBytecode → Runtime.exec()&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;La victime voit une erreur &lt;code&gt;PySingleton cannot be cast to Integer&lt;/code&gt; &lt;strong&gt;après&lt;/strong&gt; l&amp;rsquo;exécution du payload.&lt;/li&gt;
&lt;li&gt;PoC : &lt;code&gt;https://github.com/califio/publications/tree/main/MADBugs/ghidra-rmi-rce&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id=&#34;ida-pro-hex-rays--binary-ninja-sidekick-vector-35&#34;&gt;IDA Pro (Hex-Rays) &amp;amp; Binary Ninja Sidekick (Vector 35)&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Deux vulnérabilités &lt;strong&gt;RCE arbitraires&lt;/strong&gt; sous embargo de divulgation coordonnée.&lt;/li&gt;
&lt;li&gt;Toutes deux se déclenchent sur le workflow standard « ouvrir un fichier reçu ».&lt;/li&gt;
&lt;li&gt;Détails, PoCs et logs de prompts à publier à la levée des embargos.&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id=&#34;-rôle-de-lia&#34;&gt;🤖 Rôle de l&amp;rsquo;IA&lt;/h2&gt;
&lt;p&gt;L&amp;rsquo;ensemble des vulnérabilités a été identifié par &lt;strong&gt;Claude&lt;/strong&gt; ou &lt;strong&gt;Codex&lt;/strong&gt;. L&amp;rsquo;IA a notamment analysé le patch de radare2 et identifié le second champ non corrigé de manière autonome, produisant un PoC fonctionnel avant la fin du débat humain sur la pertinence de la recherche assistée par IA.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
