KI-gestützte Entdeckung deckt 12 kritische OpenSSL Zero-Days in historischer Fund auf
Ein KI-System von AISLE identifiziert 12 bisher unbekannte Zero-Day-Schwachstellen in OpenSSL – ein Meilenstein in der automatisierten Sicherheitsforschung. Jetzt patchen!
KI-System entdeckt 12 Zero-Day-Schwachstellen in OpenSSL
Ein von AISLE entwickeltes, KI-gesteuertes Sicherheitssystem hat 12 bisher unbekannte Zero-Day-Schwachstellen in OpenSSL identifiziert, die im Sicherheits-Release vom 27. Januar 2026 offengelegt wurden. Die Ergebnisse markieren einen historischen Meilenstein in der automatisierten Schwachstellenforschung. Das KI-System wurde für 13 der 14 OpenSSL-CVEs, die 2025 vergeben wurden, sowie für insgesamt 15 CVEs in zwei aktuellen Releases verantwortlich gemacht – eine beispiellose Konzentration für ein Forschungsteam, geschweige denn ein KI-gestütztes System.
Technische Details der Schwachstellen
Zu den entdeckten Schwachstellen gehört CVE-2025-15467, ein Stack-Pufferüberlauf in der CMS-Nachrichtenverarbeitung, der von OpenSSL als HIGH und vom NIST mit CRITICAL (9,8 CVSS) eingestuft wurde. Diese Schwachstelle ist ohne gültiges Schlüsselmaterial aus der Ferne ausnutzbar, und Exploit-Code ist bereits online aufgetaucht. Besonders bemerkenswert:
- Drei Schwachstellen stammen aus den Jahren 1998–2000 und blieben über 25 Jahre unentdeckt, trotz umfangreicher Fuzzing- und Audits.
- Eine Schwachstelle stammt aus SSLeay, dem Vorgänger von OpenSSL, und ist älter als das Projekt selbst.
- Fünf der zwölf Schwachstellen enthielten KI-generierte Patches, die in das offizielle OpenSSL-Release übernommen wurden.
Der OpenSSL-Code, der Millionen von CPU-Stunden an Fuzzing und Audits – unter anderem von Teams wie Google – unterzogen wurde, galt lange als Benchmark für sichere Softwareentwicklung. Diese Entdeckungen stellen jedoch die Wirksamkeit traditioneller Methoden zur Schwachstellenerkennung infrage.
Auswirkungen und Implikationen
Die Entdeckung unterstreicht das transformative Potenzial von KI in der Cybersicherheitsforschung und zeigt, dass KI-Systeme tief verwurzelte, historische Schwachstellen aufdecken können, die jahrzehntelang menschlichen und maschinellen Analysen entgangen sind. Allerdings wirft die Doppelnutzung von KI-gestützter Schwachstellenerkennung kritische Fragen auf:
- Offensive Anwendungen: Angreifer könnten ähnliche KI-Systeme nutzen, um Zero-Days im großen Stil zu identifizieren und auszunutzen.
- Defensive Fortschritte: KI-gestützte Tools könnten die Behebung von Schwachstellen beschleunigen und die Expositionszeit für kritische Software verkürzen.
- Paradigmenwechsel in der Forschung: Die Konzentration der Entdeckungen auf ein einziges KI-System deutet auf ein neues Zeitalter der automatisierten Sicherheitsforschung hin, in dem KI menschliche Bemühungen ergänzt – oder sogar übertrifft.
Empfehlungen für Sicherheitsteams
- Patches priorisieren: Organisationen, die OpenSSL nutzen, sollten unverzüglich das Sicherheits-Update vom 27. Januar 2026 anwenden, insbesondere für CVE-2025-15467 und andere Schwachstellen mit hoher Kritikalität.
- Exploit-Entwicklung überwachen: Da Exploit-Code für CVE-2025-15467 öffentlich verfügbar ist, sollten Sicherheitsteams die Überwachung auf entsprechende Angriffsmuster verstärken.
- KI-gestützte Tools evaluieren: Prüfen Sie die Integration von KI-basierten Tools zur Schwachstellenerkennung in interne Sicherheitsforschungs- und Red-Team-Workflows.
- Legacy-Code überprüfen: Die Entdeckung von 25 Jahre alten Schwachstellen unterstreicht die Notwendigkeit retrospektiver Audits von grundlegenden Codebasen, selbst wenn diese als gut geprüft gelten.
Die Ergebnisse des AISLE-Teams markieren einen Wendepunkt in der Cybersicherheit, an dem KI nicht mehr nur ein unterstützendes Werkzeug, sondern ein Haupttreiber der Schwachstellenerkennung ist. Mit fortschreitenden KI-Fähigkeiten werden sowohl Verteidiger als auch Angreifer zunehmend auf diese Systeme angewiesen sein, was die Bedrohungslandschaft in Echtzeit neu gestaltet.