GPT-5.5 від OpenAI відповідає Клоду Міфосу у можливостях кібератак: Інститут безпеки ШІ

Коротко

  • GPT-5.5 може автономно виконувати складні кібернапади, завершуючи симуляцію корпоративної мережі з 32 кроків і зламуючи 12-годинну задачу з безпеки всього за 10 хвилин.
  • Офензивні кіберможливості штучного інтелекту швидко покращуються серед розробників, при цьому AISI попереджає, що подальші досягнення можуть з’явитися у швидкому порядку.
  • Вчені виявили джейлбрейк, який повністю обійшов захисні бар’єри GPT-5.5, викликаючи тривогу.

Британське урядове агентство виявило, що найновіша модель штучного інтелекту OpenAI може автономно виконувати складні кібернапади — і що вона зломила задачу з реверс-інженірингу всього за трохи більше 10 хвилин, тоді як людський експерт із безпеки витратив близько 12 годин. Інститут безпеки штучного інтелекту (AISI), дослідницький орган у складі Міністерства науки, інновацій та технологій Великої Британії, опублікував у четвер результати, які показують, що GPT-5.5 є одним із найсильніших моделей, які він оцінював щодо офензивних кіберможливостей, порівнюючи її з відомим Claude Mythos від Anthropic. Звіт виявив, що GPT-5.5 є другою моделлю, яка завершила найвибагливіший тест AISI — 32-крокову симуляцію атаки на корпоративну мережу під назвою «Останні», — зробивши це автономно у двох з десяти спроб. Перша модель, яка досягла цього, була Claude Mythos Preview від Anthropic, яка завершила симуляцію у трьох з десяти спроб.

Симуляція корпоративної мережі, створена з cybersecurity-компанією SpecterOps, вимагає від агента поєднати розвідку, крадіжку облікових даних, латеральний рух через кілька лісів Active Directory, зміну через ланцюг поставок у CI/CD pipeline і, зрештою, ексфільтрацію захищеної внутрішньої бази даних — кроки, які, за оцінками AISI, зайняли б людського експерта близько 20 годин.  Можливо, найвражаючим результатом стала надзвичайно складна задача з реверс-інженірингу. GPT-5.5 розв’язала цю задачу — яка вимагала відновлення інструкційного набору віртуальної машини, написання дизасемблера з нуля та відновлення криптографічного пароля через обмежувальне рішення — за 10 хвилин і 22 секунди, витративши $1.73 на використання API. Людський експерт, використовуючи професійні інструменти, потребував приблизно 12 годин. У рамках серії складних завдань з кібербезпеки AISI GPT-5.5 досягла середнього рівня проходження 71.4% на найскладнішому рівні «Експерт», випередивши Mythos Preview з 68.6% і значно перевищивши GPT-5.4 з 52.4%.

Ці висновки мають гострі наслідки для загальної траєкторії розвитку штучного інтелекту. AISI зробив висновок, що продуктивність GPT-5.5 свідчить про швидке покращення кіберможливостей, яке може бути частиною загальної тенденції, а не ізольованим проривом — і попереджає, що якщо офензивні кібернавички виникають як побічний продукт ширших покращень у логіці, кодуванні та автономному виконанні завдань, то подальші досягнення можуть з’явитися у швидкому порядку. Звіт також підняв важливі питання щодо безпеки моделі. Вчені виявили універсальний джейлбрейк, який викликав шкідливий контент у всіх тестованих зловмисних кіберзапитах, включаючи багатократні агентські налаштування. Атака потребувала шести годин роботи експертів із тестування на проникнення. OpenAI пізніше оновив свій захисний стек, хоча через проблему з конфігурацією AISI не вдалося перевірити, чи є остаточна версія ефективною. AISI застеріг, що його оцінки можливостей проводилися у контрольованому дослідницькому середовищі і не обов’язково відображають те, що доступне звичайному користувачу, зазначаючи, що публічні розгортання містять додаткові засоби безпеки та контроль доступу. Звіт з’являється на тлі тривожних новин для британської кібербезпеки. Щорічний опитування з кібербезпеки уряду Великої Британії, опубліковане також у четвер, показало, що 43% компаній зазнали кіберзлому або атаки за останні 12 місяців. У відповідь уряд оголосив про нове фінансування у розмірі 90 мільйонів фунтів для підвищення кіберстійкості і заявив, що рухається вперед із законом про кібербезпеку та стійкість, щоб захистити життєво важливі служби. Офіційні особи також опублікували рекомендації, закликаючи організації готуватися до потенційного зростання виявлених уразливостей програмного забезпечення, оскільки ШІ прискорює темпи виявлення та використання вразливостей у безпеці.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити