設置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

成功率達 53%,研究顯示 GPT-4 可自主利用“零日”漏洞攻破網(wǎng)站

2024/6/9 13:05:35 來源:IT之家 作者:遠洋 責編:遠洋

IT之家 6 月 9 日消息,據(jù) NewAtlas 報道,研究人員利用自主協(xié)作的 GPT-4 機器人小組成功入侵了一半以上的測試網(wǎng)站,這些機器人可以自主協(xié)調行動并根據(jù)需要生成新的“幫手”。更令人吃驚的是,他們利用的是以前未知的、現(xiàn)實世界中從未公開的“零日”漏洞(zero-day vulnerabilities)。

圖源 Pexels

早在幾個月前,同一批研究人員就發(fā)表了一篇論文,聲稱他們能夠使用 GPT-4 自動利用“N day”漏洞,即業(yè)界已知但尚未修復的漏洞。實驗中,GPT-4 僅憑已知的常見漏洞和披露列表 (CVE),就能自主利用其中 87% 的嚴重級別漏洞。

本周,這支研究團隊發(fā)布了后續(xù)論文,稱他們已經攻克了“零日”漏洞,也就是那些尚未被發(fā)現(xiàn)的漏洞。他們使用了一種名為 “任務特定智能體分層規(guī)劃”(HPTSA) 的方法,讓一群自主傳播的大型語言模型 (LLM) 協(xié)同作戰(zhàn)。

IT之家注意到,與以往由單個 LLM 嘗試解決所有復雜任務不同,HPTSA 方法采用了“規(guī)劃智能體” 負責整個過程的監(jiān)督,并派生多個用于特定任務的“子智能體”。就像老板和下屬一樣,規(guī)劃智能體負責協(xié)調管理,將任務分配給各個“專家子智能體”,這種分工方式減輕了單個智能體在難以攻克的任務上的負擔。

在針對 15 個真實網(wǎng)絡漏洞的測試中,HPTSA 在利用漏洞方面比單個 LLM 的效率高出 550%,并且成功利用了其中的 8 個零日漏洞,成功率達 53%,而單打獨斗的 LLM 只利用了 3 個漏洞。

研究人員之一、白皮書作者丹尼爾?康 (Daniel Kang) 特別指出,人們擔心這些模型會被惡意用于攻擊網(wǎng)站和網(wǎng)絡,這的確是合理擔憂。但他同時強調,聊天機器人模式下的 GPT-4“不足以理解 LLM 的能力”,本身無法進行任何攻擊。

當 NewAtlas 的編輯詢問 ChatGPT 它是否能利用零日漏洞時,它回答說:“不,我不能利用零日漏洞。我的目的是在道德和法律框架內提供信息和幫助?!辈⒔ㄗh其咨詢網(wǎng)絡安全專業(yè)人士。

廣告聲明:文內含有的對外跳轉鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。

相關文章

關鍵詞:GPT4,人工智能,大模型

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應用 魔方 最會買 要知