Использование GPT-4 с методом HPTSA для автономного взлома 0-day уязвимостей
Общая архитектурная диаграмма HPTSA.У нас есть другие экспертные агенты, специфичные для задачи, за пределами тех, на диаграмме.Кредит: Arxiv (2024).Doi: 10.48550/arxiv.2406.01637
В недавних прошлых усилиях та же исследовательская группа использовала GPT-4, чтобы взломать однодневные уязвимости на случайных веб-сайтах.Однодневные уязвимости-это те, которые известны, но еще не были исправлены.Они обнаружили, что смогли использовать 87% общих уязвимостей и воздействия, используя только один LLM.
В этих новых усилиях они расширили свои исследования, чтобы включить уязвимости нулевого дня, которые являются теми, которые еще не известны, по крайней мере, хакером в целом.В рамках этой новой работы они использовали LLM, которые руководствовались методом HPTSA.
В методе HPTSA агентам назначается задачи центральной сущностью, которая затем контролирует его агенты, чтобы увидеть, что они делают и насколько хорошо, и перемещать их, если это необходимо.Это похоже на проекты, проведенные людьми.
Используя такой подход, чтобы взломать один или много веб -сайтов, многочисленные усилия могут быть предприняты одновременно, значительно увеличивая шансы на поиск уязвимостей и обнаруженного числа.В этом новом усилии были запускаются несколько случаев модифицированной версии GPT-4.
Когда они оценивали свои результаты по сравнению с другими приложениями реального мира, этот метод оказался более эффективным на 550%.Исследовательская группа признает, что их выводы могут помочь гнусным хакерам, но настаивают на том, что ничто из них не будет полезно для общих хакеров.
Они отмечают, что чат-боты, такие как GPT-4, не получают понимания, необходимого для интерпретации запросов для взлома веб-сайта или для поиска уязвимостей.Пользователи, пытающиеся сделать это, будут представлены сообщениями, что система не понимает запроса.
More information: Richard Fang et al, Teams of LLM Agents can Exploit Zero-Day Vulnerabilities, arXiv (2024). DOI: 10.48550/arxiv.2406.01637
Нашли ошибку в тексте? Напишите нам.