Хотите дальше читать devby? 📝
Support us

Хакеру в помощь: GPT-4 может эксплуатировать уязвимости по их описаниям

Ученые Иллинойсского университета выяснили, что нейросеть способна создавать эксплойты для большинства уязвимостей на основе изучения информации о них в интернете.

Оставить комментарий
Хакеру в помощь: GPT-4 может эксплуатировать уязвимости по их описаниям

Ученые Иллинойсского университета выяснили, что нейросеть способна создавать эксплойты для большинства уязвимостей на основе изучения информации о них в интернете.

Злоумышленники уже применяют большие языковые модели для написания фишинговых писем и вредоносных программ с базовыми возможностями. Доступ к GPT-4 и открытым фреймворкам расширяют их возможности: с помощью ИИ хакеры могут автоматизировать процесс написания эксплойтов к уязвимостям, как только информация об этом поступает в открытый доступ.

Ученые использовали в эксперименте набор инструментов, в том числе базовую нейросеть, средства создания запросов, фреймворка (ReAct фреймворка LangChain), терминал и интерпретатор кода. С помощью созданного агента исследователи протестировали 15 известных уязвимостей с открытым исходным кодом. Восемь примеров имели «высокий» и «критический» рейтинг CVE. C 11 примерами GPT-4 столкнулась впервые.

Всего ученые протестировали десять ИИ-моделей, в том числе GPT-3.5, LLama 2 и другие. Девять из них не смогли взломать ни один из продуктов, GPT-4 предложила 13 эффективных эксплойтов, только два варианта оказались неудачными. Исследователи пришли к выводу, что для защиты систем компаниям придется использовать те же технологии ИИ, не дожидаясь выхода исправляющих патчей.

Тем не менее пока возможности ИИ для киберзащиты ограничены. Та же GPT-4 во время экспериментов давала несколько ложноположительных и ложноотрицательных срабатываний при оценке безопасности тех или иных продуктов.

Российские хакеры получили доступ к переписке властей США с Microsoft
Российские хакеры получили доступ к переписке властей США с Microsoft
По теме
Российские хакеры получили доступ к переписке властей США с Microsoft
Белые хакеры заработали $730 000 на взломе Tesla и уязвимостях Safari Chrome и Adobe
Белые хакеры заработали $730 000 на взломе Tesla и уязвимостях Safari, Chrome и Adobe
По теме
Белые хакеры заработали $730 000 на взломе Tesla и уязвимостях Safari, Chrome и Adobe
Российские хакеры украли часть исходного кода Microsoft и продолжают атаки
Российские хакеры украли часть исходного кода Microsoft и продолжают атаки
По теме
Российские хакеры украли часть исходного кода Microsoft и продолжают атаки
Помогаете devby = помогаете ИТ-комьюнити.

Засапортить сейчас.

Читайте также
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
Украинские хакеры вычислили базу российских военных, притворившись девушками в соцсетях
2 комментария
Хакеры скупают базы паролей и готовятся к масштабной атаке на российский госсектор
Хакеры скупают базы паролей и готовятся к масштабной атаке на российский госсектор
Хакеры скупают базы паролей и готовятся к масштабной атаке на российский госсектор
На хакерской конференции показали обновлённый кабель для взлома любых устройств
На хакерской конференции показали обновлённый кабель для взлома любых устройств
На хакерской конференции показали обновлённый кабель для взлома любых устройств
Android 13 взломали практически сразу, как она вышла
Android 13 взломали практически сразу, как она вышла
Android 13 взломали практически сразу, как она вышла

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.