Eine Gruppe der Carnegie-Mellon-University hat Ergebnisse über ihre Forschung zur automatischen Generierung von Exploit-Code aus Programmpatches publiziert - laut einem Bericht bei Heise ist es ihnen gelungen, zumindest semiautomatisch Exploits zu erzeugen, indem lediglich die Unterschiede zwischen gepatchten und ungepatchten Programmbinaries betrachtet wurden. Die Idee ist recht naheliegend und nicht neu - bereits letzten Sommer zeigte Sabre Security Forschungsansätze in dieser Richtung (offenbar setzten die Forscher sogar BinDiff von Sabre Security selbst ein); allerdings wurde der Grad der Automatisierung nochmals deutlich vorangetrieben.
Patch und Exploit bilden ähnliche Gegenstücke wie Exploit-Skripte für Vulnerability Scanner wie Nessus und Signaturen für Intrusion-Detection-Systeme wie Snort - sofern nicht (wie beispielsweise bei Metasploit) geeignete Tarnungsstrategien zum Einsatz kommen, ist es recht geradlinig, zu einem solchen Skript eine Erkennungs-Signatur zu erzeugen.
Die automatische Unterstützung im Generieren von Exploits aus den dazugehörigen Security-Patches sollte das vollständige Dokumentieren von Sicherheitsproblemen fördern: Gängiges Argument gegen eine Veröffentlichung der genauen Problematik war, daß mit diesem Wissen die "bad guys" entsprechende Exploits schreiben könnten; mit der Veröffentlichung dieser Arbeit sollte wohl deutlich werden, daß die bösen Buben dies auch so können - indem sie sich den Sicherheitspatch selbst ansehen.