DARPA ha annunciato un vincitore il 4 agosto 2016 della sua Cyber Grand Challenge DARPA Cyber Grand Challenge . Il concorso è stato descritto come
designed to accelerate the development of advanced, autonomous systems that can detect, evaluate, and patch software vulnerabilities before adversaries have a chance to exploit them. The seven competing teams in today’s final event were composed of whitehat hackers, academics, and private sector cyber systems experts.
Hanno descritto la sfida attuale come:
For almost 10 hours, competitors played the classic cybersecurity exercise of Capture the Flag in a specially created computer testbed laden with an array of bugs hidden inside custom, never-before-analyzed software. The machines were challenged to find and patch within seconds—not the usual months—flawed code that was vulnerable to being hacked, and find their opponents’ weaknesses before the defending systems did.
Il sistema vincente, Mayhem, doveva essere formalmente invitato a partecipare al concorso DEF CON Capture the Flag, "che segna la prima volta in cui una macchina potrà giocare in quel torneo storicamente tutto umano."
Ho letto e riletto il materiale su DARPA e ancora non riesco a credere che un sistema automatizzato abbia trovato qualcosa a livello di aprile 2014 Heartbleed . Mi chiedo se le vulnerabilità siano più sul livello delle notifiche di sicurezza o degli aggiornamenti raccomandati di Microsoft o simili (in altre parole, il "bug finder" più di un programma di installazione automatico di patch in pratica).
Qualcuno sa qual è il livello tecnico del banco di prova della sfida DARPA in relazione a Heartbleed o vulnerabilità reali simili? Credo che scoprirò quando Mayhem competerà effettivamente contro gli umani nella competizione CTF, ma al momento sono dubbioso.