EvoPatch-IoT 論文閱讀分析:很多 IoT 韌體真正卡住的,不是 CVE 不夠多,而是你根本不知道眼前這顆 BusyBox 到底修了沒
EvoPatch-IoT 真正重要的,不是再做一個 binary similarity 分數,而是把 stripped BusyBox firmware 重新掛回漏洞 lineage,讓 analyst 能更快判斷這顆 binary 到底更像 vulnerable 還是 patched。
EvoPatch-IoT 真正重要的,不是再做一個 binary similarity 分數,而是把 stripped BusyBox firmware 重新掛回漏洞 lineage,讓 analyst 能更快判斷這顆 binary 到底更像 vulnerable 還是 patched。
這篇論文最值得看的,不是又拿時間序列模型去套資安資料,而是很誠實地指出:漏洞 sighting 本來就是又稀又短又會突然爆量的事件流。真正有用的預測,不是硬把它當平滑曲線,而是承認它更像 count process,並把 forecasting 拉回 CTI 與修補優先序的實戰脈絡。
這篇論文用 125M 參數的 RoBERTa-base 做 CVE→CWE 分類,在 CTI-Bench 上追平 8B security LLM。真正關鍵不是小模型逆襲,而是 AI-refined labels、兩階段 fine-tuning,以及對 CWE hierarchy granularity mismatch 的清楚拆解:很多 benchmark 錯誤,其實是在懲罰更精確的答案。
CVE-LLM 真正要解的不是「讓模型看懂 CVE」而已,而是讓漏洞評估能帶著產品脈絡、組件條件、VEX 判斷與 ontology 補充知識一起進入企業內部的 vulnerability operations workflow。
ThreatLinker 把 CVE 描述直接連到 CAPEC attack patterns,不再只靠 CVE→CWE→CAPEC 的鬆散欄位鏈,而是結合 semantic similarity 與資安術語 keyword evidence 做排序。它真正補上的,是漏洞情報從弱點條目走向攻擊模式語意的那一段。