Así intentaron los agentes de IA hackear mi página web hecha con vibe coding.

Así intentaron los agentes de IA hackear mi página web hecha con vibe coding.


Hace unas semanas, vi a un pequeño equipo de agentes de inteligencia artificial pasar unos 10 minutos intentando piratear mi flamante sitio web programado con vibe coding.

Trabajan para hackearme

Los agentes de IA, desarrollados por la startup RunSybil, trabajaron juntos para sondear mi pobre sitio e identificar los puntos débiles. Un agente orquestador, llamado Sybil, supervisa varios agentes más especializados, todos ellos alimentados por una combinación de modelos de lenguaje personalizados y API estándar.

Mientras que los escáneres de vulnerabilidades convencionales buscan problemas específicos conocidos, Sybil es capaz de operar a un nivel superior, utilizando la intuición artificial para descubrir puntos débiles. Por ejemplo, puede encontrar que un usuario invitado tiene acceso privilegiado, algo que un escáner normal podría pasar por alto, y utilizarlo para construir un ataque.

Ariel Herbert-Voss, CEO y cofundador de RunSybil, piensa que es probable que los modelos de IA, cada vez más capaces, revolucionen tanto la ciberseguridad ofensiva como la defensiva. «Yo diría que estamos definitivamente en la cúspide de una explosión tecnológica en términos de capacidades que tanto los actores malos como los buenos pueden aprovechar», me dijo Herbert-Voss. «Nuestra misión es construir la próxima generación de pruebas de seguridad ofensivas para ayudar a todo el mundo a seguir el ritmo».

El sitio web atacado por Sybil fue uno que creé recientemente utilizando Claude Code para ayudarme a clasificar los nuevos artículos de investigación sobre IA. El sitio, al que llamo Arxiv Slurper, consiste en un servidor backend que accede al Arxiv, donde se publica la mayor parte de la investigación sobre IA, junto con algunos otros recursos, buscando en los resúmenes de los artículos palabras como «novedoso», «primero», «sorprendente», así como algunos términos técnicos que me interesan. Es un trabajo en curso, pero me impresionó lo fácil que era improvisar algo potencialmente útil, aunque tuviera que corregir algunos errores y problemas de configuración a mano.

Sin embargo, uno de los principales problemas de este tipo de sitios es que es difícil saber qué tipo de vulnerabilidades de seguridad se han introducido. Así que cuando hablé con Herbert-Voss sobre Sybil, decidí preguntarle si podía probar mi nuevo sitio en busca de debilidades. Afortunadamente, y solamente porque mi sitio es increíblemente básico, Sybil no encontró ninguna vulnerabilidad.



Hackear con IA

Herbert-Voss señala que la mayoría de las vulnerabilidades suelen ser el resultado de funcionalidades más complejas como formularios, plug-ins y características criptográficas. Observamos cómo los mismos agentes intentaban sondear un sitio web de comercio electrónico ficticio con vulnerabilidades conocidas, propiedad de Herbert-Voss. Sybil construyó un mapa de la aplicación y de cómo se accede a ella, sondeó puntos débiles manipulando parámetros y probando casos límite, y luego encadenó hallazgos, probando hipótesis y escalando hasta que rompió algo significativo. En este caso, identificó formas de hackear el sitio. Herbert-Voss explica que Sybil, a diferencia de un humano, ejecuta miles de estos procesos en paralelo, no pasa por alto ningún detalle y no se detiene. «El resultado es algo que se comporta como un atacante experimentado, pero que opera con precisión y escala de máquina», comenta.

«Las pruebas de penetración basadas en inteligencia artificial son una vía prometedora que puede aportar importantes beneficios a la defensa de los sistemas», opina Lujo Bauer, informático de la Universidad Carnegie Mellon (CMU) especializado en inteligencia artificial y seguridad informática. Recientemente, Bauer ha sido coautor de un estudio con otros investigadores de la CMU y un investigador de la empresa de IA Anthropic que explora la promesa de las pruebas de penetración de IA. Los investigadores descubrieron que los modelos comerciales más avanzados no podían realizar ataques de red, pero desarrollaron un sistema que establecía objetivos de alto nivel como escanear una red o infectar un host, lo que les permitió realizar pruebas de penetración.

Sarah Guo, inversora y fundadora de Conviction, que respalda a RunSybil, encuentra que es raro conseguir personas que entiendan tanto de IA como de ciberseguridad. Guo añade que RunSybil promete hacer más accesible, y de forma continua, el tipo de evaluación de seguridad que las grandes empresas realizan periódicamente. «Pueden hacer pruebas de penetración de línea de base con modelos y uso de herramientas de forma continua», dice. «Así siempre tendrán una visión de lo que realmente parece estar bajo ataque».

Las técnicas que está desarrollando RunSybil pueden llegar a ser doblemente necesarias a medida que los atacantes desarrollen sus propias estrategias de IA. «Tenemos que asumir que los atacantes ya están utilizando la IA en su beneficio», advierte Bauer, de la CMU. «Así que desarrollar herramientas de pen-testing [pruebas de penetración] que la utilicen es a la vez responsable y probablemente necesario para equilibrar el creciente riesgo de ataque».

Herbert-Voss parece una buena persona para ayudar aquí, ya que fue el primer investigador de seguridad de OpenAI. «Construí todo tipo de locuras, como nuevos prototipos de malware polimórfico, infraestructura de spearphishing [un tipo de ataque dirigido], herramientas de ingeniería inversa», indica Herbert-Voss. «Me preocupaba que no tuviéramos una solución para cuando todo el mundo tenga acceso a los modelos de lenguaje, incluidos los malos».

Artículo publicado originalmente en WIRED. Adaptado por Mauricio Serfatty Godoy.



Source link

Share this content:

Publicar comentario