GPT-5.5 від OpenAI відповідає Claude Mythos у можливостях кібератак: Інститут безпеки штучного інтелекту

Коротко

  • GPT-5.5 може автономно виконувати складні кібернапади, завершуючи симуляцію корпоративної мережі з 32 кроків та зламуючи 12-годинну задачу з безпеки всього за 10 хвилин.
  • Офензивні кіберможливості штучного інтелекту швидко покращуються серед розробників, з попередженнями AISI, що подальші досягнення можуть з’явитися у швидкому порядку.
  • Вчені виявили джейлбрейк, який повністю обійшов захисні бар’єри GPT-5.5, викликаючи тривогу.

Британське урядове агентство виявило, що найновіша модель штучного інтелекту OpenAI може автономно виконувати складні кібернапади — і що вона зломила задачу з реверс-інженірингу всього за трохи більше 10 хвилин, тоді як людський експерт із безпеки витратив близько 12 годин. Інститут безпеки штучного інтелекту (AISI), дослідницький орган у складі Міністерства науки, інновацій та технологій Великої Британії, опублікував у четвер результати, що показують, що GPT-5.5 є однією з найсильніших моделей, які він оцінював щодо офензивних кіберможливостей, порівнюючи її з відомою моделлю Claude Mythos від Anthropic. Звіт показав, що GPT-5.5 є другою моделлю, яка виконала найвимогливіший тест AISI — 32-крокову симуляцію атаки на корпоративну мережу під назвою «Останні», — зробивши це автономно у двох з десяти спроб. Перша модель, яка досягла цього, була Claude Mythos Preview від Anthropic, яка завершила симуляцію у трьох з десяти спроб.

Симуляція корпоративної мережі, створена з cybersecurity-компанією SpecterOps, вимагає від агента поєднати розвідку, крадіжку облікових даних, латеральний рух через кілька лісів Active Directory, зміну ланцюга поставок через CI/CD pipeline і, зрештою, ексфільтрацію захищеної внутрішньої бази даних — кроки, які, за оцінками AISI, зайняли б людського експерта близько 20 годин.  Можливо, найвражаючим результатом стала надзвичайно складна задача з реверс-інженірингу. GPT-5.5 розв’язала цю задачу — яка вимагала відновлення інструкційного набору віртуальної машини, написання дизасемблера з нуля та відновлення криптографічного пароля через обмежувальне рішення — за 10 хвилин і 22 секунди, з витратами у $1.73 на використання API. Людський експерт, використовуючи професійні інструменти, потребував приблизно 12 годин. У рамках серії складних завдань з кібербезпеки AISI, GPT-5.5 досягла середнього рівня проходження 71.4% на найскладнішому рівні «Експерт», випередивши Mythos Preview з 68.6% і значно перевищивши GPT-5.4 з 52.4%.

Ці висновки мають гострі наслідки для ширшого розвитку штучного інтелекту. AISI зробив висновок, що продуктивність GPT-5.5 свідчить про швидке покращення кіберможливостей, яке може бути частиною загальної тенденції, а не ізольованим проривом — і попередив, що якщо офензивні кібернавички виникають як побічний продукт ширших покращень у логіці, кодуванні та автономному виконанні завдань, то подальші досягнення можуть з’явитися у швидкому порядку. Звіт також підняв важливі питання щодо безпеки моделі. Вчені виявили універсальний джейлбрейк, який викликав шкідливий контент у всіх тестованих зловмисних кіберзапитах, включаючи багатокрокові агентські налаштування. Атака потребувала шести годин роботи експертів із тестування на проникнення. OpenAI пізніше оновив свій захисний стек, хоча через проблему з конфігурацією AISI не вдалося перевірити, чи є остаточна версія ефективною. AISI застеріг, що його оцінки можливостей проводилися у контрольованому дослідницькому середовищі і не обов’язково відображають те, що доступно звичайному користувачу, зазначаючи, що публічні розгортання містять додаткові засоби безпеки та контроль доступу. Звіт з’являється на тлі тривожних новин для британської кібербезпеки. Щорічний опитування з кібербезпеки уряду Великої Британії, також опубліковане у четвер, показало, що 43% підприємств зазнали кіберзлому або атаки за останні 12 місяців. У відповідь уряд оголосив про нове фінансування у розмірі 90 мільйонів фунтів для підвищення кіберстійкості і заявив, що рухається вперед із законом про кібербезпеку та стійкість для захисту важливих служб. Офіційні особи також опублікували рекомендації, закликаючи організації готуватися до потенційного зростання виявлених уразливостей програмного забезпечення, оскільки ШІ прискорює темпи виявлення та використання вразливостей у безпеці.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
Немає коментарів
  • Закріпити