Хакеру в помощь: GPT-4 может эксплуатировать уязвимости по их описаниям

Ученые Иллинойсского университета выяснили, что нейросеть способна создавать эксплойты для большинства уязвимостей на основе изучения информации о них в интернете.

Оставить комментарий

Злоумышленники уже применяют большие языковые модели для написания фишинговых писем и вредоносных программ с базовыми возможностями. Доступ к GPT-4 и открытым фреймворкам расширяют их возможности: с помощью ИИ хакеры могут автоматизировать процесс написания эксплойтов к уязвимостям, как только информация об этом поступает в открытый доступ.

Ученые использовали в эксперименте набор инструментов, в том числе базовую нейросеть, средства создания запросов, фреймворка (ReAct фреймворка LangChain), терминал и интерпретатор кода. С помощью созданного агента исследователи протестировали 15 известных уязвимостей с открытым исходным кодом. Восемь примеров имели «высокий» и «критический» рейтинг CVE. C 11 примерами GPT-4 столкнулась впервые.

Всего ученые протестировали десять ИИ-моделей, в том числе GPT-3.5, LLama 2 и другие. Девять из них не смогли взломать ни один из продуктов, GPT-4 предложила 13 эффективных эксплойтов, только два варианта оказались неудачными. Исследователи пришли к выводу, что для защиты систем компаниям придется использовать те же технологии ИИ, не дожидаясь выхода исправляющих патчей.

Тем не менее пока возможности ИИ для киберзащиты ограничены. Та же GPT-4 во время экспериментов давала несколько ложноположительных и ложноотрицательных срабатываний при оценке безопасности тех или иных продуктов.

Российские хакеры получили доступ к переписке властей США с Microsoft
По теме
Российские хакеры получили доступ к переписке властей США с Microsoft
Белые хакеры заработали $730 000 на взломе Tesla и уязвимостях Safari, Chrome и Adobe
По теме
Белые хакеры заработали $730 000 на взломе Tesla и уязвимостях Safari, Chrome и Adobe
Российские хакеры украли часть исходного кода Microsoft и продолжают атаки
По теме
Российские хакеры украли часть исходного кода Microsoft и продолжают атаки

Читать на dev.by