Společnost Anthropic oznámila Claude Mythos, model umělé inteligence schopný vytvářet funkční exploity.

Společnost Anthropic oznámila projekt Glasswing, který poskytne přístup k předběžné verzi jejího modelu umělé inteligence Claude Mythos za účelem identifikace zranitelností a zlepšení zabezpečení kritického softwaru. Mezi účastníky projektu patří Linux Foundation, Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA a Palo Alto Networks. Pozvánky k účasti obdrželo přibližně 40 dalších organizací.

Model umělé inteligence Claude Opus 4.6, vydaný v únoru, dosáhl nové úrovně výkonu v oblastech, jako je detekce zranitelností, detekce a opravy chyb, kontrola změn a generování kódu. Experimenty s tímto modelem umělé inteligence umožnily identifikaci více než 500 zranitelností v open-source projektech a generování kompilátoru jazyka C schopného sestavit linuxové jádro. Claude Opus 4.6 si však ve vytváření funkčních exploitů vedl špatně.

Podle serveru Anthropic model nové generace „Claude Mythos“ výrazně překonává Claude Opus 4.6 v produkci exploitů připravených k použití. Z několika stovek pokusů o vytvoření exploitů pro zranitelnosti identifikované v JavaScriptovém enginu Firefoxu byly s Claude Opus 4.6 úspěšné pouze dva. Při opakování experimentu s použitím předběžné verze modelu Mythos byly funkční exploity vytvořeny 181krát – míra úspěšnosti se zvýšila z téměř nuly na 72.4 %.

Společnost Anthropic oznámila Claude Mythos, model umělé inteligence schopný vytvářet funkční exploity.

Claude Mythos dále výrazně rozšiřuje své schopnosti detekce zranitelností a chyb. To v kombinaci s jeho vhodností pro vývoj exploitů vytváří pro toto odvětví nová rizika: exploity pro neopravené zranitelnosti typu „zero-day“ mohou být vytvořeny neprofesionály během několika hodin. Je třeba poznamenat, že schopnosti Mythosu detekovat a exploitovat zranitelnosti dosáhly profesionální úrovně a zaostávají pouze za těmi nejzkušenějšími profesionály.

Vzhledem k tomu, že otevření neomezeného přístupu k modelu umělé inteligence s takovými schopnostmi vyžaduje přípravu odvětví, bylo rozhodnuto nejprve zpřístupnit předběžnou verzi vybrané skupině odborníků, kteří budou provádět identifikaci zranitelností a opravy v kritických softwarových produktech a softwaru s otevřeným zdrojovým kódem. Na financování této iniciativy byla přidělena tokenová dotace ve výši 100 milionů dolarů a 4 miliony dolarů budou darovány organizacím podporujícím bezpečnost projektů s otevřeným zdrojovým kódem.

V benchmarku CyberGym, který hodnotí schopnosti modelů detekovat zranitelnosti, dosáhl model Mythos skóre 83.1 %, zatímco Opus 4.6 dosáhl skóre 66.6 %. V testech kvality kódu modely prokázaly následující výkon:

testMythosOpus 4.6 SWE-bench Pro 77.8 % 53.4 % Terminal-Bench 2.0 82.0 % 65.4 % SWE-bench Multimodální 59 % 27.1 % SWE-bench Vícejazyčný 87.3 % 77.8 % SWE-bench Ověřený 93.9 % 80.8 %

Během experimentu dokázala společnost Anthropic s využitím modelu umělé inteligence Mythos identifikovat během pouhých několika týdnů několik tisíc dříve neznámých (0-day) zranitelností, z nichž mnohé byly označeny jako kritické. Mezi nimi objevila zranitelnost v TCP stacku OpenBSD, která zůstala 27 let nezjištěna a umožňovala vzdálené pády systému. Objevila také 16 let starou zranitelnost v implementaci kodeku H.264 v projektu FFmpeg a také zranitelnosti v kodecích H.265 a av1, zneužívané při zpracování speciálně vytvořeného obsahu.

V linuxovém jádře bylo objeveno několik zranitelností, které mohly umožnit neoprávněnému uživateli získat root oprávnění. Řetězení těchto zranitelností umožnilo vytvoření exploitů, které mohly získat root oprávnění otevřením speciálních stránek ve webovém prohlížeči. Byl také vytvořen exploit, který umožňoval spuštění kódu s root oprávněními odesláním speciálně vytvořených síťových paketů na NFS server FreeBSD.

Ve virtualizačním systému napsaném v jazyce, který poskytuje nástroje pro bezpečnou správu paměti, byla identifikována zranitelnost. Tato zranitelnost potenciálně umožňuje spuštění kódu na straně hostitele manipulací s hostovaným systémem (zranitelnost není pojmenována, protože dosud nebyla opravena, ale zdá se, že je přítomna v nebezpečném bloku kódu Rust). Zranitelnosti byly nalezeny ve všech populárních webových prohlížečích a kryptografických knihovnách. Zranitelnosti umožňující SQL injection byly identifikovány v různých webových aplikacích.

Zdroj: opennet.ru

Přidat komentář