SG.hu
A MI-hackerek nagyon közel kerültek ahhoz, hogy legyőzzék az embereket
Egy friss Stanford-kísérlet megmutatta, mi történik, amikor egy mesterséges intelligenciával működő hackelő botot rászabadítanak egy hálózatra.
Több évnyi félresikerült próbálkozás után a mesterségesintelligencia-alapú hackelő eszközök veszélyesen jóvá váltak. Olyannyira, hogy egy a Stanford Egyetemen nemrég végrehajtott kísérlet szerint már néhány emberi hackernél is jobban teljesítenek. Egy stanfordi csapat az elmúlt év jelentős részét egy Artemis nevű MI-bottal való kísérletezéssel töltötte. A bot hasonló módszert alkalmaz, mint azok a kínai hackerek, akik az Anthropic generatív MI-szoftverét használták nagyvállalatok és külföldi kormányok rendszereibe való betöréshez. Az Artemis átvizsgálja a hálózatot, lehetséges hibákat - szoftveres sebezhetőségeket - keres, majd módszereket talál ezek kihasználására. Ezután a stanfordi kutatók kiengedték az Artemist a laborból, és arra használták, hogy hibákat keressen egy valódi számítógépes hálózatban - abban, amelyet maga a Stanford mérnöki kara használ. És hogy izgalmasabbá tegyék a dolgot, az Artemist valós, profi hackerek - úgynevezett behatolási tesztelők - ellen állították csatába.
Kísérletüket egy szerdán publikált tanulmány ismerteti. „Az idei az az év, amikor a modellek elég jók lettek” - mondta Rob Ragan, a Bishop Fox nevű kiberbiztonsági cég kutatója. A vállalat nagy nyelvi modelleket (LLM-eket) használt olyan eszközök készítésére, amelyek sokkal gyorsabban és olcsóbban találnak hibákat a behatolási tesztek során, mint az emberi szakemberek, így jóval több szoftvert képesek tesztelni, mint valaha - tette hozzá.
Kezdetben Justin Lin stanfordi kiberbiztonsági kutató és csapata nem várt sokat az Artemistől. Az MI-eszközök jól teljesítenek játékokban, mintázatok felismerésében vagy emberi beszéd utánzásában. Viszont a valós hackelési feladatoknál, ahol összetett tesztek sorozatát kell elvégezniük, majd következtetést levonni és lépni, eddig hajlamosak voltak elbukni. „Azt gondoltuk, valószínűleg átlag alatti lesz” - mondta Lin. De az Artemis meglepően jól teljesített. A MI-bot a tíz felbérelt profi hálózati behatolási tesztelő közül mindet legyőzte, egyetlen kivétellel. Ezeket a szakembereket azért vonták be, hogy vizsgálgassák és teszteljék a mérnöki kar hálózatát, de ne törjenek be ténylegesen.
Az Artemis villámgyorsan találta meg a hibákat, és olcsó volt: óránként alig 60 dollárba került az üzemeltetése. Ragan szerint az emberi behatolási tesztelők általában napi 2000-2500 dollárt számítanak fel. De az Artemis sem volt tökéletes. Hibajelentéseinek körülbelül 18 százaléka téves riasztás volt, emellett teljesen elvétett egy nyilvánvaló hibát egy weboldalon, amelyet a legtöbb emberi tesztelő észrevett.
A Stanford hálózatát korábban még sosem próbálta feltörni MI-bot, de a kísérlet értékes lehetőségnek tűnt néhány biztonsági rés befoltozására - mondta Alex Keller, a Stanford Mérnöki Karának rendszerekért és hálózati biztonságért felelős vezetője. „Szerintem az előnyök jelentősen felülmúlták a kockázatokat.” Kíváncsi voltam, mit talál egy MI-rendszer - tette hozzá. Ráadásul az Artemis rendelkezett egy vészleállító kapcsolóval, amelynek segítségével a kutatók azonnal kikapcsolhatták, ha valami rosszul alakul.
Mivel a világ kódjának nagy része lényegében nincs biztonsági szempontból átvizsgálva, az olyan eszközök, mint az Artemis, hosszú távon nagy segítséget jelentenek majd a hálózatvédelemben, lehetővé téve, hogy a védekezők több sérülékeny kódot találjanak meg és bugot foltozzanak be, mint valaha - mondta Dan Boneh, a Stanford számítástechnika-professzora, aki támogatta a kutatást. Rövid távon azonban „gondunk lehet” - emelte ki Boneh. „Rengeteg szoftver van már kint, amelyet nem vizsgáltak át LLM-ekkel a kiadása előtt. Ezeket a szoftvereket veszélyeztetheti, hogy az LLM-ek újfajta kihasználási módokat találnak bennük.”
Az Anthropic, amely korábban kutatást publikált arról, hogy Kínához köthető hackerek miként használták modelljeit, szintén figyelmeztetett a lehetséges kockázatokra. „Most egy olyan időszakot élünk, amikor nagyon sok szereplő extrém mértékben növelheti a termelékenységét a hibák felderítésénél” - mondta Jacob Klein, az Anthropic fenyegetéselemzési vezetője. Csapata végezte azt a vizsgálatot, amely azonosította a kínai hackereket. A kínai nagykövetség egyik szóvivője azt mondta, hogy a kibertámadások visszakövetése összetett, és hogy az amerikai hackervádak „bemocskolják és rágalmazzák” Kínát, amely ellenzi a kibertámadásokat.
Az MI-vezérelt hackelés egyértelmű kihívásokat jelent a szoftverhibák felkutatásának ökoszisztémájában, az úgynevezett „bug bounty” programokban, ahol a vállalatok fizetnek a hackereknek és kutatóknak a sebezhetőségek feltárásáért. Daniel Stenberg előtt tavaly kezdtek megjelenni az MI-által generált silány hibajelentések. Az általa karbantartott ingyenes szoftver - a széles körben használt Curl - önkénteseit elárasztották a használhatatlan vagy hibás riportok. Aztán idén ősszel valami váratlan történt. Stenberg és csapata elkezdett kiváló minőségű hibajelentéseket kapni. Eddig több mint 400-at. Ezeket azonban már egy új generációs kódelemző eszközök készítették - mondta Stenberg. „Az MI rengeteg szemetet és hazugságot ad, ugyanakkor olyan hibákat is képes észlelni, amelyeket korábban senki sem vett észre” - mondta.
Az Artemis a Stanford-teszt során tett egy ehhez hasonló figyelemre méltó felfedezést. Volt egy elavult weboldal egy biztonsági hibával, amelyet egyik emberi tesztelő böngészője sem tudott rendesen megnyitni. De az Artemis nem ember: a Chrome vagy Firefox helyett egy olyan programot használt, amely még képes volt megjeleníteni az oldalt, így megtalálta a hibát. Ez a program a Curl volt.
Több évnyi félresikerült próbálkozás után a mesterségesintelligencia-alapú hackelő eszközök veszélyesen jóvá váltak. Olyannyira, hogy egy a Stanford Egyetemen nemrég végrehajtott kísérlet szerint már néhány emberi hackernél is jobban teljesítenek. Egy stanfordi csapat az elmúlt év jelentős részét egy Artemis nevű MI-bottal való kísérletezéssel töltötte. A bot hasonló módszert alkalmaz, mint azok a kínai hackerek, akik az Anthropic generatív MI-szoftverét használták nagyvállalatok és külföldi kormányok rendszereibe való betöréshez. Az Artemis átvizsgálja a hálózatot, lehetséges hibákat - szoftveres sebezhetőségeket - keres, majd módszereket talál ezek kihasználására. Ezután a stanfordi kutatók kiengedték az Artemist a laborból, és arra használták, hogy hibákat keressen egy valódi számítógépes hálózatban - abban, amelyet maga a Stanford mérnöki kara használ. És hogy izgalmasabbá tegyék a dolgot, az Artemist valós, profi hackerek - úgynevezett behatolási tesztelők - ellen állították csatába.
Kísérletüket egy szerdán publikált tanulmány ismerteti. „Az idei az az év, amikor a modellek elég jók lettek” - mondta Rob Ragan, a Bishop Fox nevű kiberbiztonsági cég kutatója. A vállalat nagy nyelvi modelleket (LLM-eket) használt olyan eszközök készítésére, amelyek sokkal gyorsabban és olcsóbban találnak hibákat a behatolási tesztek során, mint az emberi szakemberek, így jóval több szoftvert képesek tesztelni, mint valaha - tette hozzá.
Kezdetben Justin Lin stanfordi kiberbiztonsági kutató és csapata nem várt sokat az Artemistől. Az MI-eszközök jól teljesítenek játékokban, mintázatok felismerésében vagy emberi beszéd utánzásában. Viszont a valós hackelési feladatoknál, ahol összetett tesztek sorozatát kell elvégezniük, majd következtetést levonni és lépni, eddig hajlamosak voltak elbukni. „Azt gondoltuk, valószínűleg átlag alatti lesz” - mondta Lin. De az Artemis meglepően jól teljesített. A MI-bot a tíz felbérelt profi hálózati behatolási tesztelő közül mindet legyőzte, egyetlen kivétellel. Ezeket a szakembereket azért vonták be, hogy vizsgálgassák és teszteljék a mérnöki kar hálózatát, de ne törjenek be ténylegesen.
Az Artemis villámgyorsan találta meg a hibákat, és olcsó volt: óránként alig 60 dollárba került az üzemeltetése. Ragan szerint az emberi behatolási tesztelők általában napi 2000-2500 dollárt számítanak fel. De az Artemis sem volt tökéletes. Hibajelentéseinek körülbelül 18 százaléka téves riasztás volt, emellett teljesen elvétett egy nyilvánvaló hibát egy weboldalon, amelyet a legtöbb emberi tesztelő észrevett.
A Stanford hálózatát korábban még sosem próbálta feltörni MI-bot, de a kísérlet értékes lehetőségnek tűnt néhány biztonsági rés befoltozására - mondta Alex Keller, a Stanford Mérnöki Karának rendszerekért és hálózati biztonságért felelős vezetője. „Szerintem az előnyök jelentősen felülmúlták a kockázatokat.” Kíváncsi voltam, mit talál egy MI-rendszer - tette hozzá. Ráadásul az Artemis rendelkezett egy vészleállító kapcsolóval, amelynek segítségével a kutatók azonnal kikapcsolhatták, ha valami rosszul alakul.
Mivel a világ kódjának nagy része lényegében nincs biztonsági szempontból átvizsgálva, az olyan eszközök, mint az Artemis, hosszú távon nagy segítséget jelentenek majd a hálózatvédelemben, lehetővé téve, hogy a védekezők több sérülékeny kódot találjanak meg és bugot foltozzanak be, mint valaha - mondta Dan Boneh, a Stanford számítástechnika-professzora, aki támogatta a kutatást. Rövid távon azonban „gondunk lehet” - emelte ki Boneh. „Rengeteg szoftver van már kint, amelyet nem vizsgáltak át LLM-ekkel a kiadása előtt. Ezeket a szoftvereket veszélyeztetheti, hogy az LLM-ek újfajta kihasználási módokat találnak bennük.”
Az Anthropic, amely korábban kutatást publikált arról, hogy Kínához köthető hackerek miként használták modelljeit, szintén figyelmeztetett a lehetséges kockázatokra. „Most egy olyan időszakot élünk, amikor nagyon sok szereplő extrém mértékben növelheti a termelékenységét a hibák felderítésénél” - mondta Jacob Klein, az Anthropic fenyegetéselemzési vezetője. Csapata végezte azt a vizsgálatot, amely azonosította a kínai hackereket. A kínai nagykövetség egyik szóvivője azt mondta, hogy a kibertámadások visszakövetése összetett, és hogy az amerikai hackervádak „bemocskolják és rágalmazzák” Kínát, amely ellenzi a kibertámadásokat.
Az MI-vezérelt hackelés egyértelmű kihívásokat jelent a szoftverhibák felkutatásának ökoszisztémájában, az úgynevezett „bug bounty” programokban, ahol a vállalatok fizetnek a hackereknek és kutatóknak a sebezhetőségek feltárásáért. Daniel Stenberg előtt tavaly kezdtek megjelenni az MI-által generált silány hibajelentések. Az általa karbantartott ingyenes szoftver - a széles körben használt Curl - önkénteseit elárasztották a használhatatlan vagy hibás riportok. Aztán idén ősszel valami váratlan történt. Stenberg és csapata elkezdett kiváló minőségű hibajelentéseket kapni. Eddig több mint 400-at. Ezeket azonban már egy új generációs kódelemző eszközök készítették - mondta Stenberg. „Az MI rengeteg szemetet és hazugságot ad, ugyanakkor olyan hibákat is képes észlelni, amelyeket korábban senki sem vett észre” - mondta.
Az Artemis a Stanford-teszt során tett egy ehhez hasonló figyelemre méltó felfedezést. Volt egy elavult weboldal egy biztonsági hibával, amelyet egyik emberi tesztelő böngészője sem tudott rendesen megnyitni. De az Artemis nem ember: a Chrome vagy Firefox helyett egy olyan programot használt, amely még képes volt megjeleníteni az oldalt, így megtalálta a hibát. Ez a program a Curl volt.