GPT-5.5 від OpenAI відповідає Клоду Міфосу у можливостях кібератак: Інститут безпеки ШІ

Коротко

  • GPT-5.5 може автономно виконувати складні кібернапади, завершуючи симуляцію корпоративної мережі з 32 кроків і зламуючи 12-годинну задачу з безпеки всього за 10 хвилин.
  • О offensive AI кіберздатність швидко покращується серед розробників, з попередженнями AISI, що подальші досягнення можуть з’явитися у швидкому порядку.
  • Вчені виявили джейлбрейк, який повністю обійшов системи безпеки GPT-5.5, викликаючи тривогу.

Агентство уряду Великої Британії виявило, що найновіша модель штучного інтелекту OpenAI може автономно виконувати складні кібернапади — і що вона зломила задачу з реверс-інженірінгу всього за трохи більше 10 хвилин, тоді як людський експерт з безпеки витратив приблизно 12 годин. Інститут безпеки штучного інтелекту (AISI), дослідницький орган у складі Міністерства науки, інновацій та технологій Великої Британії, опублікував у четвер результати, що показують, що GPT-5.5 є одним із найсильніших моделей, які він оцінював щодо атак у сфері кібербезпеки, порівнюючи її з відомою моделлю Claude Mythos від Anthropic. Звіт показав, що GPT-5.5 є другою моделлю, яка виконала найскладніший тест AISI — 32-крокову симуляцію атаки на корпоративну мережу під назвою «The Last Ones», — зробивши це автономно у двох з десяти спроб. Перша модель, яка досягла цього, була Claude Mythos Preview від Anthropic, яка завершила симуляцію у трьох з десяти спроб.

Симуляція корпоративної мережі, створена з cybersecurity-компанією SpecterOps, вимагає від агента поєднати розвідку, крадіжку облікових даних, латеральний рух через кілька лісів Active Directory, зміну ланцюга поставок через CI/CD pipeline і, зрештою, ексфільтрацію захищеної внутрішньої бази даних — кроки, які, за оцінками AISI, займуть у людини близько 20 годин.  Можливо, найвражаючим результатом стала надзвичайно складна задача з реверс-інженірінгу. GPT-5.5 розв’язала цю задачу — яка вимагала відновлення інструкційного набору віртуальної машини, написання дизасемблера з нуля та відновлення криптографічного пароля через обмежувальне рішення — за 10 хвилин і 22 секунди, з витратами у $1.73 на використання API. Людський експерт, використовуючи професійні інструменти, потребував приблизно 12 годин. У рамках серії складних завдань з кібербезпеки AISI GPT-5.5 досягла середнього рівня успішності 71.4% на найскладнішому рівні «Експерт», випередивши Mythos Preview з 68.6% і значно перевищивши GPT-5.4 з 52.4%.

Ці висновки мають важливі наслідки для загальної траєкторії розвитку штучного інтелекту. AISI зробив висновок, що результати GPT-5.5 свідчать про швидке покращення кіберздатностей, яке може бути частиною загальної тенденції, а не окремим проривом — і попередив, що якщо навички у сфері атак у кіберпросторі з’являються як побічний продукт ширших покращень у логіці, кодуванні та автономному виконанні завдань, то подальші досягнення можуть з’явитися у швидкому порядку. Звіт також підняв серйозні питання щодо систем безпеки моделі. Вчені виявили універсальний джейлбрейк, який викликав шкідливий контент у всіх тестованих зловмисних запитах, включаючи багатокрокові агентські сценарії. Атака потребувала шість годин роботи експертів із тестування на проникнення. OpenAI пізніше оновила свою систему захисту, хоча через проблему з налаштуваннями AISI не вдалося перевірити, чи є остаточна версія ефективною. AISI застеріг, що його оцінки можливостей проводилися у контрольованому дослідницькому середовищі і не обов’язково відображають те, що доступно звичайному користувачу, зазначаючи, що публічні розгортання містять додаткові засоби безпеки та контроль доступу. Звіт виходить на тлі тривожних новин для британської кібербезпеки. Щорічний опитування з кібербезпеки уряду Великої Британії, опубліковане також у четвер, показало, що 43% компаній зазнали кіберзлому або атаки за останні 12 місяців. У відповідь уряд оголосив про нове фінансування у розмірі 90 мільйонів фунтів для підвищення кіберстійкості і заявив, що рухається вперед із законом про кібербезпеку та стійкість, щоб захистити життєво важливі служби. Офіційні особи також опублікували рекомендації, закликаючи організації готуватися до потенційного зростання виявлених уразливостей програмного забезпечення, оскільки ШІ прискорює темпи виявлення та використання вразливостей у безпеці.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити