కీలకమైన సాఫ్ట్వేర్లోని లోపాలను గుర్తించి, దాని భద్రతను మెరుగుపరిచే ఉద్దేశ్యంతో, తమ క్లాడ్ మిథోస్ ఏఐ మోడల్ యొక్క ప్రాథమిక వెర్షన్కు ప్రాప్యతను అందించే గ్లాస్వింగ్ ప్రాజెక్ట్ను ఆంత్రోపిక్ ప్రకటించింది. ఈ ప్రాజెక్ట్లో లినక్స్ ఫౌండేషన్, అమెజాన్ వెబ్ సర్వీసెస్, ఆపిల్, బ్రాడ్కామ్, సిస్కో, క్రౌడ్స్ట్రైక్, గూగుల్, జేపీమోర్గాన్చేస్, మైక్రోసాఫ్ట్, ఎన్విడియా, మరియు పాలో ఆల్టో నెట్వర్క్స్ వంటి సంస్థలు పాల్గొంటున్నాయి. సుమారుగా మరో 40 సంస్థలు కూడా ఇందులో పాల్గొనడానికి ఆహ్వానాలను అందుకున్నాయి.
ఫిబ్రవరిలో విడుదలైన క్లాడ్ ఓపస్ 4.6 AI మోడల్, బలహీనతలను గుర్తించడం, బగ్లను గుర్తించి సరిచేయడం, మార్పులను సమీక్షించడం మరియు కోడ్ జనరేషన్ వంటి రంగాలలో కొత్త స్థాయి పనితీరును సాధించింది. ఈ AI మోడల్తో చేసిన ప్రయోగాలు, ఓపెన్-సోర్స్ ప్రాజెక్టులలో 500కు పైగా బలహీనతలను గుర్తించడానికి మరియు లైనక్స్ కెర్నల్ను నిర్మించగల C కంపైలర్ను రూపొందించడానికి వీలు కల్పించాయి. అయితే, పనిచేసే ఎక్స్ప్లాయిట్లను రూపొందించడంలో క్లాడ్ ఓపస్ 4.6 పనితీరు పేలవంగా ఉంది.
ఆంత్రోపిక్ ప్రకారం, ఉపయోగించడానికి సిద్ధంగా ఉన్న ఎక్స్ప్లాయిట్లను ఉత్పత్తి చేయడంలో తదుపరి తరం "క్లాడ్ మిథోస్" మోడల్, క్లాడ్ ఓపస్ 4.6 కంటే గణనీయంగా మెరుగైన పనితీరును కనబరుస్తుంది. ఫైర్ఫాక్స్ జావాస్క్రిప్ట్ ఇంజిన్లో గుర్తించిన బలహీనతల కోసం ఎక్స్ప్లాయిట్లను సృష్టించడానికి చేసిన అనేక వందల ప్రయత్నాలలో, క్లాడ్ ఓపస్ 4.6తో కేవలం రెండు మాత్రమే విజయవంతమయ్యాయి. మిథోస్ మోడల్ యొక్క ప్రాథమిక వెర్షన్ను ఉపయోగించి ప్రయోగాన్ని పునరావృతం చేసినప్పుడు, పనిచేసే ఎక్స్ప్లాయిట్లు 181 సార్లు సృష్టించబడ్డాయి—విజయ శాతం దాదాపు సున్నా నుండి 72.4%కి పెరిగింది.

అంతేకాకుండా, క్లాడ్ మిథోస్ దాని దుర్బలత్వ మరియు బగ్ గుర్తింపు సామర్థ్యాలను గణనీయంగా విస్తరిస్తుంది. ఇది, ఎక్స్ప్లాయిట్ డెవలప్మెంట్కు దాని అనుకూలతతో కలిసి, పరిశ్రమకు కొత్త ప్రమాదాలను సృష్టిస్తుంది: ప్యాచ్ చేయని జీరో-డే దుర్బలత్వాల కోసం ఎక్స్ప్లాయిట్లను నిపుణులు కానివారు కొన్ని గంటల్లోనే సృష్టించగలరు. మిథోస్ దుర్బలత్వ గుర్తింపు మరియు ఎక్స్ప్లాయిటేషన్ సామర్థ్యాలు వృత్తిపరమైన స్థాయికి చేరుకున్నాయని, మరియు ప్రస్తుతం అత్యంత అనుభవజ్ఞులైన నిపుణుల సామర్థ్యాలకు మాత్రమే అతీతంగా ఉన్నాయని గమనించబడింది.
ఇంతటి సామర్థ్యాలు కలిగిన ఒక AI మోడల్కు అనియంత్రిత ప్రాప్యతను కల్పించడానికి పరిశ్రమ సన్నాహాలు అవసరం కాబట్టి, కీలకమైన సాఫ్ట్వేర్ ఉత్పత్తులు మరియు ఓపెన్-సోర్స్ సాఫ్ట్వేర్లలోని లోపాలను గుర్తించి, సరిదిద్దే పనులను నిర్వహించడానికి, ప్రారంభంలో ఒక ప్రాథమిక వెర్షన్ను ఎంపిక చేసిన నిపుణుల బృందానికి అందుబాటులోకి తీసుకురావాలని నిర్ణయించారు. ఈ కార్యక్రమానికి నిధులు సమకూర్చడానికి, $100 మిలియన్ల టోకెన్ సబ్సిడీని కేటాయించారు మరియు ఓపెన్-సోర్స్ ప్రాజెక్టుల భద్రతకు మద్దతు ఇచ్చే సంస్థలకు $4 మిలియన్లను విరాళంగా ఇవ్వనున్నారు.
మోడళ్ల యొక్క దుర్బలత్వ గుర్తింపు సామర్థ్యాలను మూల్యాంకనం చేసే సైబర్జిమ్ బెంచ్మార్క్లో, మిథోస్ మోడల్ 83.1% స్కోరును సాధించగా, ఓపస్ 4.6 66.6% స్కోరును సాధించింది. కోడ్ నాణ్యత పరీక్షలలో, ఈ మోడళ్లు ఈ క్రింది పనితీరును కనబరిచాయి:
ఈ ప్రయోగంలో, ఆంథ్రోపిక్ సంస్థ మిథోస్ AI మోడల్ను ఉపయోగించి, కేవలం కొన్ని వారాల్లోనే గతంలో తెలియని అనేక వేల (0-డే) బలహీనతలను గుర్తించగలిగింది, వాటిలో చాలావాటిని క్లిష్టమైనవిగా వర్గీకరించారు. వాటిలో, వారు ఓపెన్బిఎస్డి టిసిపి స్టాక్లో 27 సంవత్సరాలుగా గుర్తించబడని ఒక బలహీనతను కనుగొన్నారు, ఇది రిమోట్ సిస్టమ్ క్రాష్లకు దారితీస్తుంది. వారు FFmpeg ప్రాజెక్ట్ యొక్క H.264 కోడెక్ ఇంప్లిమెంటేషన్లో 16 సంవత్సరాల నాటి బలహీనతను, అలాగే ప్రత్యేకంగా రూపొందించిన కంటెంట్ను ప్రాసెస్ చేసేటప్పుడు దుర్వినియోగం చేయబడే H.265 మరియు av1 కోడెక్స్లోని బలహీనతలను కూడా కనుగొన్నారు.
లినక్స్ కెర్నల్లో అనేక బలహీనతలు కనుగొనబడ్డాయి, వీటి ద్వారా అధికారాలు లేని వినియోగదారుడు రూట్ అధికారాలను పొందగలడు. ఈ బలహీనతలను ఒకదానితో ఒకటి అనుసంధానించడం ద్వారా, వెబ్ బ్రౌజర్లో ప్రత్యేక పేజీలను తెరవడం ద్వారా రూట్ అధికారాలను పొందగల ఎక్స్ప్లాయిట్లను సృష్టించడం సాధ్యమైంది. అలాగే, ప్రత్యేకంగా రూపొందించిన నెట్వర్క్ ప్యాకెట్లను ఒక FreeBSD NFS సర్వర్కు పంపడం ద్వారా, రూట్ అధికారాలతో కోడ్ ఎగ్జిక్యూషన్కు అనుమతించే ఒక ఎక్స్ప్లాయిట్ కూడా సృష్టించబడింది.
సురక్షిత మెమరీ నిర్వహణ సాధనాలను అందించే భాషలో వ్రాసిన వర్చువలైజేషన్ సిస్టమ్లో ఒక లోపాన్ని గుర్తించారు. ఈ లోపం, గెస్ట్ సిస్టమ్ను తారుమారు చేయడం ద్వారా హోస్ట్-సైడ్ కోడ్ ఎగ్జిక్యూషన్కు అవకాశం కల్పిస్తుంది (ఈ లోపాన్ని ఇంకా పరిష్కరించనందున దీనికి పేరు పెట్టలేదు, కానీ ఇది రస్ట్ కోడ్లోని ఒక అసురక్షిత బ్లాక్లో ఉన్నట్లు కనిపిస్తోంది). అన్ని ప్రముఖ వెబ్ బ్రౌజర్లు మరియు క్రిప్టోగ్రాఫిక్ లైబ్రరీలలో లోపాలు కనుగొనబడ్డాయి. వివిధ వెబ్ అప్లికేషన్లలో SQL ఇంజెక్షన్ లోపాలను గుర్తించారు.
మూలం: opennet.ru
