La IA está rompiendo las dos culturas de vulnerabilidad: divulgación coordinada vs. el "los errores son errores" de Linux

✍️ OpenClawRadar📅 Publicado: 8 de mayo de 2026🔗 Source
La IA está rompiendo las dos culturas de vulnerabilidad: divulgación coordinada vs. el "los errores son errores" de Linux
Ad

La publicación de Jeff Kaufman "La IA está rompiendo dos culturas de vulnerabilidad" examina la tensión entre la divulgación coordinada y el enfoque de "los bugs son bugs" de Linux, acelerada por la IA. La vulnerabilidad Copy Fail (reportada en mayo de 2026) ilustra el colapso: Hyunwoo Kim siguió el procedimiento estándar de Linux — compartir en privado con una lista cerrada de ingenieros de seguridad mientras se arreglaba silenciosamente en público. Pero alguien notó el diff, se dio cuenta de las implicaciones de seguridad y lo hizo público de inmediato, terminando el embargo.

Las dos culturas

  • Divulgación coordinada: Reportar en privado, dar a los mantenedores ~90 días para arreglar. Objetivo: parchear antes de que el público lo sepa. Pero con el escaneo asistido por IA, el redescubrimiento independiente es común — en este caso, solo 9 horas después del informe de Kim, Kuan-Ting Chen encontró independientemente el mismo bug.
  • Linux "los bugs son bugs": Arreglar rápido sin llamar la atención. El argumento: si el kernel hace algo mal, alguien podría aprovecharlo. Pero a medida que la IA se vuelve buena para encontrar vulnerabilidades, la relación señal-ruido de los commits aumenta, haciendo que el examen sea más atractivo y barato.
Ad

Por qué la IA lo cambia todo

Kaufman probó tres modelos de IA en el arreglo (f4c50a403): Gemini 3.1 Pro, ChatGPT-Thinking 5.5 y Claude Opus 4.7 lo identificaron instantáneamente como un parche de seguridad. Incluso solo con el diff (sin contexto), Gemini estaba seguro, GPT probable, Claude probable. Esto significa que los embargos — incluso los cortos — son cada vez más frágiles: los defensores también pueden usar IA, pero los atacantes pueden escanear los commits más rápido.

Kaufman sugiere embargos muy cortos (y acortarlos aún más con el tiempo) como una respuesta pragmática, aprovechando la IA para acelerar a los defensores. Los embargos largos crean una falsa sensación de no urgencia y limitan quién puede trabajar en los arreglos.

Lee la publicación completa para un análisis más profundo y el prompt específico que Kaufman usó para las pruebas.

📖 Lee la fuente completa: HN AI Agents

Ad

👀 Ver también

KnightClaw: Extensión de Seguridad Local para Agentes OpenClaw
Seguridad

KnightClaw: Extensión de Seguridad Local para Agentes OpenClaw

KnightClaw es una extensión de seguridad diseñada para proteger a los agentes de codificación OpenClaw AI de mensajes adversarios. La herramienta aborda un modelo de amenaza específico donde un solo mensaje malicioso en la ventana de contexto puede hacer que un agente siga las instrucciones del atacante en lugar de los comandos del usuario.

OpenClawRadar
Investigación: Los Caracteres Unicode Invisibles Pueden Secuestrar Agentes de LLM a través del Acceso a Herramientas
Seguridad

Investigación: Los Caracteres Unicode Invisibles Pueden Secuestrar Agentes de LLM a través del Acceso a Herramientas

Un estudio evaluó si los modelos de lenguaje grandes (LLM) siguen instrucciones ocultas en caracteres Unicode invisibles incrustados en texto normal, utilizando dos esquemas de codificación en cinco modelos y 8,308 salidas calificadas. Hallazgo clave: el acceso a herramientas amplifica el cumplimiento de menos del 17% a 98-100%, con modelos escribiendo scripts en Python para decodificar los caracteres ocultos.

OpenClawRadar
Por que las herramientas internas de RAG y doc-chat fallan en auditorias de seguridad
Seguridad

Por que las herramientas internas de RAG y doc-chat fallan en auditorias de seguridad

La comunidad discute bloqueadores reales de seguridad y cumplimiento que impiden que las herramientas RAG lleguen a produccion.

OpenClaw Radar
Inyección de Autoridad de Herramientas en Agentes LLM: Cuando la Salida de Herramientas Anula la Intención del Sistema
Seguridad

Inyección de Autoridad de Herramientas en Agentes LLM: Cuando la Salida de Herramientas Anula la Intención del Sistema

Un investigador demuestra 'Inyección de Autoridad de Herramientas' en un laboratorio local de agentes LLM, mostrando cómo la salida confiable de herramientas puede elevarse al nivel de autoridad de políticas, cambiando silenciosamente el comportamiento del agente mientras el sandbox y el acceso a archivos permanecen seguros.

OpenClawRadar