Spoločnosť Anthropic oznámila Claude Mythos, model umelej inteligencie schopný vytvárať funkčné exploity.

Spoločnosť Anthropic oznámila projekt Glasswing, ktorý poskytne prístup k predbežnej verzii jej modelu umelej inteligencie Claude Mythos na účely identifikácie zraniteľností a zlepšenia bezpečnosti kritického softvéru. Medzi účastníkmi projektu sú Linux Foundation, Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Microsoft, NVIDIA a Palo Alto Networks. Pozvánky na účasť dostalo približne 40 ďalších organizácií.

Model umelej inteligencie Claude Opus 4.6, vydaný vo februári, dosiahol novú úroveň výkonu v oblastiach, ako je detekcia zraniteľností, detekcia a opravy chýb, kontrola zmien a generovanie kódu. Experimenty s týmto modelom umelej inteligencie umožnili identifikovať viac ako 500 zraniteľností v projektoch s otvoreným zdrojovým kódom a vygenerovať kompilátor jazyka C schopný zostaviť jadro Linuxu. Claude Opus 4.6 si však viedol zle pri vytváraní funkčných exploitov.

Podľa spoločnosti Anthropic model novej generácie „Claude Mythos“ výrazne prekonáva Claude Opus 4.6 v produkcii exploitov pripravených na použitie. Z niekoľkých stoviek pokusov o vytvorenie exploitov pre zraniteľnosti identifikované v JavaScriptovom engine Firefoxu boli s Claude Opus 4.6 úspešné iba dva. Pri opakovaní experimentu s použitím predbežnej verzie modelu Mythos boli funkčné exploity vytvorené 181-krát – miera úspešnosti sa zvýšila z takmer nuly na 72.4 %.

Spoločnosť Anthropic oznámila Claude Mythos, model umelej inteligencie schopný vytvárať funkčné exploity.

Claude Mythos navyše výrazne rozširuje svoje možnosti detekcie zraniteľností a chýb. To v kombinácii s jeho vhodnosťou na vývoj exploitov vytvára pre toto odvetvie nové riziká: exploity pre neopravené zraniteľnosti typu „zero-day“ môžu byť vytvorené neprofesionálmi v priebehu niekoľkých hodín. Treba poznamenať, že možnosti detekcie a exploitácie zraniteľností spoločnosti Mythos dosiahli profesionálnu úroveň a zaostávajú len za najskúsenejšími profesionálmi.

Keďže otvorenie neobmedzeného prístupu k modelu umelej inteligencie s takýmito schopnosťami si vyžaduje prípravu odvetvia, bolo rozhodnuté spočiatku sprístupniť predbežnú verziu vybranej skupine odborníkov, ktorí budú vykonávať identifikáciu zraniteľností a opravy v kritických softvérových produktoch a softvéri s otvoreným zdrojovým kódom. Na financovanie tejto iniciatívy bola pridelená dotácia vo výške 100 miliónov dolárov vo forme tokenov a 4 milióny dolárov budú darované organizáciám podporujúcim bezpečnosť projektov s otvoreným zdrojovým kódom.

V benchmarku CyberGym, ktorý hodnotí schopnosti modelov detekovať zraniteľnosti, dosiahol model Mythos skóre 83.1 %, zatiaľ čo Opus 4.6 dosiahol skóre 66.6 %. V testoch kvality kódu modely preukázali nasledujúci výkon:

Testmýtusopus 4.6 SWE-bench Pro 77.8 % 53.4 % Terminal-Bench 2.0 82.0 % 65.4 % SWE-bench Multimodálny 59 % 27.1 % SWE-bench Viacjazyčný 87.3 % 77.8 % SWE-bench Overený 93.9 % 80.8 %

Počas experimentu dokázala spoločnosť Anthropic pomocou modelu umelej inteligencie Mythos identifikovať niekoľko tisíc predtým neznámych (0-day) zraniteľností v priebehu niekoľkých týždňov, z ktorých mnohé boli hodnotené ako kritické. Medzi nimi objavili zraniteľnosť v TCP stacku OpenBSD, ktorá zostala nezistená 27 rokov a umožňovala vzdialené pády systému. Objavili tiež 16 rokov starú zraniteľnosť v implementácii kodeku H.264 v projekte FFmpeg, ako aj zraniteľnosti v kodekoch H.265 a av1, ktoré boli zneužité pri spracovaní špeciálne vytvoreného obsahu.

V jadre Linuxu bolo objavených niekoľko zraniteľností, ktoré mohli umožniť neprivilegovanému používateľovi získať root oprávnenia. Spojenie týchto zraniteľností umožnilo vytvorenie exploitov, ktoré mohli získať root oprávnenia otvorením špeciálnych stránok vo webovom prehliadači. Bol tiež vytvorený exploit, ktorý umožňoval spúšťanie kódu s root oprávneniami odoslaním špeciálne vytvorených sieťových paketov na NFS server FreeBSD.

Vo virtualizačnom systéme napísanom v jazyku, ktorý poskytuje nástroje na bezpečnú správu pamäte, bola identifikovaná zraniteľnosť. Táto zraniteľnosť potenciálne umožňuje spustenie kódu na strane hostiteľa prostredníctvom manipulácie s hosťujúcim systémom (zraniteľnosť nie je pomenovaná, pretože ešte nebola opravená, ale zdá sa, že je prítomná v nebezpečnom bloku v kóde Rust). Zraniteľnosti boli nájdené vo všetkých populárnych webových prehliadačoch a kryptografických knižniciach. Zraniteľnosti SQL injection boli identifikované v rôznych webových aplikáciách.

Zdroj: opennet.ru

Pridať komentár