Хакеру в помощь: GPT-4 может эксплуатировать уязвимости по их описаниям
Ученые Иллинойсского университета выяснили, что нейросеть способна создавать эксплойты для большинства уязвимостей на основе изучения информации о них в интернете.
Ученые Иллинойсского университета выяснили, что нейросеть способна создавать эксплойты для большинства уязвимостей на основе изучения информации о них в интернете.
Злоумышленники уже применяют большие языковые модели для написания фишинговых писем и вредоносных программ с базовыми возможностями. Доступ к GPT-4 и открытым фреймворкам расширяют их возможности: с помощью ИИ хакеры могут автоматизировать процесс написания эксплойтов к уязвимостям, как только информация об этом поступает в открытый доступ.
Ученые использовали в эксперименте набор инструментов, в том числе базовую нейросеть, средства создания запросов, фреймворка (ReAct фреймворка LangChain), терминал и интерпретатор кода. С помощью созданного агента исследователи протестировали 15 известных уязвимостей с открытым исходным кодом. Восемь примеров имели «высокий» и «критический» рейтинг CVE. C 11 примерами GPT-4 столкнулась впервые.
Всего ученые протестировали десять ИИ-моделей, в том числе GPT-3.5, LLama 2 и другие. Девять из них не смогли взломать ни один из продуктов, GPT-4 предложила 13 эффективных эксплойтов, только два варианта оказались неудачными. Исследователи пришли к выводу, что для защиты систем компаниям придется использовать те же технологии ИИ, не дожидаясь выхода исправляющих патчей.
Тем не менее пока возможности ИИ для киберзащиты ограничены. Та же GPT-4 во время экспериментов давала несколько ложноположительных и ложноотрицательных срабатываний при оценке безопасности тех или иных продуктов.
Релоцировались? Теперь вы можете комментировать без верификации аккаунта.