Совместная команда исследователей из
Расширенные возможности и охват A2
Сущностное отличие A2 — модуль валидации, отсутствующий в A1. В противоположность фиксированной схеме проверки, A2 разложил процесс верификации на отдельные задачи, что позволило подтверждать наличие уязвимостей поэтапно. Процесс выполнения включал локализацию ключа AES, размещенного в strings.xml, для генерации ложного токена сброса пароля и последующего подтверждения успешного обхода аутентификации через автоматизированные проверки на каждом этапе.
A2 сочетает несколько крупных языковых моделей, таких как OpenAI o3, Gemini 2.5 Pro, Gemini 2.5 Flash и GPT-oss-120b, распределяя их по ролям: планировщика, исполнителя и валидатора. Этот мультимодельный подход имитирует человеческую методологию, снижая шум и увеличивая количество подтвержденных результатов по сравнению с традиционными инструментами, которые часто генерируют множество ложных срабатываний.
Экономичность и потенциал использования
Расчетная стоимость обнаружения составляет от $0.0004 до $0.03 за приложение в зависимости от используемых моделей, при этом полный цикл обнаружения и верификации в среднем стоит $1.77. Применение только Gemini 2.5 Pro увеличивает затраты до $8.94 за обнаружение уязвимости. Для сравнения, предыдущие исследования показали, что GPT-4 может создавать эксплойты по описанию уязвимости примерно за $8.80.
Эксперты отмечают, что A2 превосходит аналоги для статического анализа Android и потенциально способен ускорить как оборонительные исследования, так и наступательные операции с использованием уязвимостей. Однако сохраняются опасения, что программы вознаграждений не покрывают все найденные уязвимости, а доступ к исходному коду ограничен только для партнерских исследователей в связи с необходимостью поддержания баланса между открытостью и ответственной публикацией результатов.



