2 мин. чтения
6/13/2024 11:12:37 AM

Использование GPT-4 с методом HPTSA для автономного взлома 0-day уязвимостей

Article Preview Image Общая архитектурная диаграмма HPTSA.У нас есть другие экспертные агенты, специфичные для задачи, за пределами тех, на диаграмме.Кредит: Arxiv (2024).Doi: 10.48550/arxiv.2406.01637

В недавних прошлых усилиях та же исследовательская группа использовала GPT-4, чтобы взломать однодневные уязвимости на случайных веб-сайтах.Однодневные уязвимости-это те, которые известны, но еще не были исправлены.Они обнаружили, что смогли использовать 87% общих уязвимостей и воздействия, используя только один LLM.

В этих новых усилиях они расширили свои исследования, чтобы включить уязвимости нулевого дня, которые являются теми, которые еще не известны, по крайней мере, хакером в целом.В рамках этой новой работы они использовали LLM, которые руководствовались методом HPTSA.

В методе HPTSA агентам назначается задачи центральной сущностью, которая затем контролирует его агенты, чтобы увидеть, что они делают и насколько хорошо, и перемещать их, если это необходимо.Это похоже на проекты, проведенные людьми.

Используя такой подход, чтобы взломать один или много веб -сайтов, многочисленные усилия могут быть предприняты одновременно, значительно увеличивая шансы на поиск уязвимостей и обнаруженного числа.В этом новом усилии были запускаются несколько случаев модифицированной версии GPT-4.

Когда они оценивали свои результаты по сравнению с другими приложениями реального мира, этот метод оказался более эффективным на 550%.Исследовательская группа признает, что их выводы могут помочь гнусным хакерам, но настаивают на том, что ничто из них не будет полезно для общих хакеров.

Они отмечают, что чат-боты, такие как GPT-4, не получают понимания, необходимого для интерпретации запросов для взлома веб-сайта или для поиска уязвимостей.Пользователи, пытающиеся сделать это, будут представлены сообщениями, что система не понимает запроса.

More information: Richard Fang et al, Teams of LLM Agents can Exploit Zero-Day Vulnerabilities, arXiv (2024). DOI: 10.48550/arxiv.2406.01637

Получи бесплатную еженедельную рассылку со ссылками на репозитории и лонгриды самых интересных историй о стартапах 🚀, AI технологиях 👩‍💻 и программировании 💻!
Присоединяйся к тысячам читателей для получения одного еженедельного письма

Подписывайся на нас:

Нашли ошибку в тексте? Напишите нам.

Добавляй ЛРНЧ в свою ленту Google Новостей.
Читайте далее 📖

Как сравнить XR данные и решения с точки зрения безопасности

10/2/2024 · 2 мин. чтения

Как сравнить XR данные и решения с точки зрения безопасности

Простое обновление прошивки полностью скрывает отпечаток Bluetooth устройства

7/11/2024 · 2 мин. чтения

Простое обновление прошивки полностью скрывает отпечаток Bluetooth устройства

*Facebook, Instagram, Meta - запрещенные в РФ организации.