28.2.4. A sebezhetőségek közzétételének idővonala (Vulnerability Disclosure Timeline)

2025.10.06.
AI Biztonság Blog

A sebezhetőség felfedezése és a javítás kiadása közötti időszak talán a kiberbiztonság egyik legkényesebb és legvitatottabb területe. A kezdeti időkben a „full disclosure” elve uralkodott, ahol a felfedező azonnal nyilvánosságra hozta a hibát, gyakran káoszt és kapkodó javításokat eredményezve. Ezzel szemben a teljesen zárt, „private disclosure” modell a gyártó kényelmére bízta a folyamatot, ami sokszor a sebezhetőségek szőnyeg alá söpréséhez vezetett. A kettő közötti arany középutat a koordinált sebezhetőség-közzététel (Coordinated Vulnerability Disclosure – CVD) jelenti, ami mára iparági standarddá vált.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

A CVD egy strukturált folyamat, amely egyensúlyt teremt a közérdek és a gyártó felelőssége között. Célja, hogy a gyártónak legyen elegendő ideje a hiba kijavítására, mielőtt a támadók tudomást szereznének róla, ugyanakkor egyértelmű időkeretet szab, megakadályozva a végtelenségig tartó halogatást. Ez a fejezet ezt a folyamatot és annak idővonalát bontja le.

A koordinált közzététel folyamata

Bár minden eset egyedi, a CVD folyamat általában egy jól bevált koreográfia szerint zajlik. Az alábbi diagram egy tipikus idővonalat mutat be, a felfedezéstől a nyilvános közzétételig.

1. Felfedezés & Jelentés T=0 nap 2. Visszaigazolás T+1-5 nap 3. Javítás fejlesztése T+5-90 nap 4. Koordinált Közzététel Tipikusan T+90 nap

Az idővonal fázisai részletesen

  1. T=0: Felfedezés és privát jelentés. A Red Team vagy egy független kutató azonosítja a sebezhetőséget. Az első és legfontosabb lépés a felelős jelentés a gyártó felé egy privát, biztonságos csatornán keresztül (pl. `security@` email cím, bug bounty platform). A jelentésnek tartalmaznia kell minden releváns technikai részletet és egy PoC-t (Proof of Concept).
  2. T + 1-5 nap: Visszaigazolás és Triage. A gyártó biztonsági csapata visszaigazolja a jelentés fogadását, és megkezdi a validálást (triage). Ebben a fázisban reprodukálják a hibát, felmérik a súlyosságát (gyakran a CVSS pontszám előzetes kalkulálásával), és hozzárendelik a felelős fejlesztői csapathoz.
  3. T + 5-90 nap: Javítás (Remediation). Ez a leghosszabb és legváltozatosabb fázis. A fejlesztők elkészítik a javítást, tesztelik, és előkészítik a kiadását. A 90 nap egy általánosan elfogadott, de nem kőbe vésett iparági norma (pl. a Google Project Zero is ezt használja). A kutató és a gyártó ebben az időszakban folyamatosan kommunikál. Ha a javítás bonyolult, a határidő közös megegyezéssel meghosszabbítható.
  4. T + 90 nap (vagy a megbeszélt dátum): Koordinált közzététel. A folyamat csúcspontja. A gyártó kiadja a javítást (patch), és ezzel egy időben (vagy nagyon rövid időn belül) a sebezhetőségről szóló közleményt is publikálja, amely általában tartalmazza a CVE azonosítót. A felfedező ekkor szintén publikálhatja a saját technikai elemzését.

Disclosure modellek összehasonlítása

A CVD sikerét leginkább a többi modellel való összehasonlításban érthetjük meg.

Modell Fő elv Előny Hátrány
Full Disclosure Azonnali, teljes nyilvánosságra hozatal. Maximális nyomást helyez a gyártóra, hogy gyorsan cselekedjen. Teljes transzparencia. A támadók is azonnal értesülnek, ami egy ablakot nyit a kihasználásra a javítás előtt („0-day” helyzet).
Private Disclosure Csak a gyártó értesítése, nyilvános közzététel nélkül. A legbiztonságosabb a felhasználók számára, mivel a sebezhetőség nem kerül ki a nyilvánosság elé. A gyártónak nincs motivációja a gyors javításra. A sebezhetőség örökre rejtve maradhat.
Coordinated Disclosure (CVD) Privát jelentés a gyártónak egy előre egyeztetett nyilvános közzétételi határidővel. Védelmet nyújt a felhasználóknak, amíg a javítás készül, de a határidő biztosítja a gyártó felelősségre vonhatóságát. A folyamat bürokratikus lehet. Vita alakulhat ki a határidőkről vagy a hiba súlyosságáról.

AI-specifikus kihívások az idővonalban

Míg a fenti modell a hagyományos szoftverek világából származik, az AI-rendszerek esetében több egyedi tényező is bonyolítja a helyzetet:

  • A „javítás” komplexitása: Egy prompt injection sebezhetőség „javítása” nem feltétlenül egy egyszerű kódsor megváltoztatását jelenti. Lehet, hogy a modellt finomhangolni (fine-tuning) vagy akár teljesen újratanítani kell, ami hetekig vagy hónapokig is eltarthat. Ez a 90 napos ablakot könnyen irreálissá teheti.
  • Adat- és modellfüggőség: Ha a sebezhetőség a tanítóadatok manipulációjából (data poisoning) ered, a javítás a teljes adatkészlet megtisztítását és a modell újratanítását igényli. Ez egy rendkívül erőforrás-igényes folyamat.
  • Mérési és validálási nehézségek: Hogyan bizonyítod, hogy egy javítás valóban „megoldotta” a problémát? Egy LLM esetében a viselkedés nem teljesen determinisztikus. A javítás validálása sokkal több tesztelést igényel, mint egy hagyományos szoftverhiba esetén.
  • Rendszerszintű vs. alkalmazásszintű hibák: Meg kell különböztetni az alapmodellben rejlő (pl. GPT-4) és az arra épülő konkrét alkalmazásban (pl. egy chatbot) található hibákat. A kettő javítási ciklusa és felelősségi köre drasztikusan eltérhet, ami a koordinációt is nehezíti.

Ezen kihívások miatt az AI Red Teaming során a CVD folyamat még több párbeszédet, rugalmasságot és mélyebb technikai megértést igényel mind a felfedező, mind a gyártó részéről. A merev határidők helyett gyakran egy mérföldköveken alapuló, közösen kialakított javítási terv a célravezetőbb.