← Все проекты
Проект / Python

416rehman/deepzero: DeepZero — автоматический поиск уязвимостей в драйверах Windows с помощью ИИ

Находите zero-day уязвимости в ядре Windows, пока вы спите, с помощью автоматизированного пайплайна на Python.

416rehman/DeepZero — open-source проект на Python, который стоит оценить перед внедрением или доработкой.

★ 20 Python Форки 5 Issue 0 Оценка 7/10 Карточка проверена

Для кого это

Для специалистов по кибербезопасности, пентестеров и исследователей уязвимостей, которые работают с реверс-инжинирингом драйверов Windows.

Проблема / задача

Ручной поиск уязвимостей в драйверах Windows — это долгий и сложный процесс, требующий глубоких знаний реверс-инжиниринга и анализа тысяч файлов вручную.

Как это работает

DeepZero создаёт автоматизированный пайплайн анализа: сначала массово отбирает драйверы с пользовательскими интерфейсами (IOCTL), затем декомпилирует их через Ghidra, ищет известные шаблоны уязвимостей с помощью Semgrep, а финальную оценку проводит LLM-агент на базе Gemini 2.5 Pro. Всё, кроме этапа с ИИ, работает локально.

Что видно по README

Это фреймворк для автоматического поиска zero-day уязвимостей в драйверах Windows. Вместо ручного анализа в IDA/Ghidra, DeepZero строит конвейерную обработку тысяч файлов, используя комбинацию статического анализа и ИИ-агентов для генерации отчётов 'УЯЗВИМО' или 'БЕЗОПАСНО'.

Ключевые возможности

Пайплайны через YAML — настраиваемая цепочка обработкиПараллельное выполнение с кешированием промежуточных результатовИнтеграция с LLM через LiteLLM для финальной оценкиREST API для мониторинга состояния анализаВозобновляемые запуски — можно прервать и продолжить с того же места

Технологии

Python 3.11+Ghidra (для декомпиляции)Semgrep (для поиска шаблонов)Vertex AI / Gemini 2.5 Pro (для ИИ-оценки)PythonLangChain

Темы и ключи

aiai-agentsautomated-analysiscybersecuritydeep-agentsdeepzeroexploit-developmentkernel-driverslangchainllmpipelinepython

Интересный факт

Проект использует базу LOLDrivers для первоначальной оценки драйверов и может анализировать тысячи файлов из пакетов вроде Snappy Driver Installer, имитируя реальные условия.

С чего начать

  • Клонировать репозиторий и установить зависимости
  • Скачать пакет драйверов (например, Snappy Driver Installer)
  • Запустить пайплайн: deepzero run /путь/к/драйверам -p pipeline.yaml

Оценка GitRadar

Удобство
6/10
Свежесть
9/10
Перспектива
8/10
Монетизация
7/10
Общая оценка
7/10

Вердикт GitRadar

Стоит пробовать, если вы занимаетесь security research и хотите автоматизировать рутинную часть поиска уязвимостей. Проект сыроват (всего 20 звёзд), но архитектура продумана.

Наблюдения по обновлениям

Проект активен (версия 0.2.0), есть CI, но сообщество пока маленькое — мало звёзд и форков.

Что мы проверили

Карточка собрана по данным GitHub, README и структуре репозитория. Это не официальная документация проекта.

Исходный репозиторий
https://github.com/416rehman/deepzero
Создан на GitHub
7 апреля 2026 г.
Последнее обновление репо
7 апреля 2026 г.
Последняя проверка GitRadar
7 апреля 2026 г.
Изученные файлы
README.md, pyproject.toml, src/deepzero/cli.py, src/deepzero/api/server.py, src/deepzero/__main__.py, src/deepzero/__init__.py

FAQ

Что такое DeepZero?

Автоматизированный фреймворк для поиска zero-day уязвимостей в драйверах Windows через пайплайны на Python.

Для кого подходит?

Для исследователей безопасности, которые хотят масштабировать анализ драйверов без ручного реверс-инжиниринга каждого файла.

Источники

  • GitHub исходный код и активность
  • README описание, ссылки, стартовые материалы

Нужна помощь с 416rehman/deepzero?

Если проект подходит под ваш сценарий, можем помочь с установкой, интеграцией, доработкой или аккуратным форком под вашу инфраструктуру.