SG.hu
Az MI lassan jobban ért a hackeléshez, mint az ember
Fordulópont előtt a kiberbiztonság, mert az MI egyre élesebb fegyverré válik. Alapelvek átgondolására kényszeríti a szoftverfejlesztést az MI rohamosan javuló sebezhetőség-kereső képessége.
Az informatikai biztonság világában egyre többen érzik úgy, hogy fordulóponthoz érkeztünk, és ebben kulcsszerepet játszik a mesterséges intelligencia rohamos fejlődése. Az MI-alapú rendszerek már nemcsak segédeszközként jelennek meg a kiberbiztonságban, hanem olyan képességekre tesznek szert, amelyek alapjaiban kérdőjelezik meg, hogyan épül ma a szoftverek többsége. Egyre több szakértő szerint az MI „feltörési” készségei olyan szintre jutnak, ahol a technológiai iparnak újra kell gondolnia a védekezés teljes logikáját.
Vlad Ionescu és Ariel Herbert-Voss a RunSybil nevű kiberbiztonsági startup társalapítói. Tavaly novemberben saját MI-eszközük, a Sybil riasztotta őket egy ügyfél rendszerében talált sebezhetőségre. A figyelmeztetés elsőre zavarba ejtette őket, mert a probléma felismerése rendkívül mély és összetett technikai tudást igényelt. A Sybil különböző MI-modellek kombinációját használja, valamint néhány saját fejlesztésű technikai megoldást, hogy számítógépes rendszereket vizsgáljon át olyan hibák után kutatva, amelyeket egy támadó kihasználhatna, például nem frissített szerverek vagy hibásan konfigurált adatbázisok formájában.
Ebben az esetben a rendszer egy GraphQL-megvalósítással kapcsolatos hibát azonosított. A GraphQL egy olyan nyelv, amely meghatározza, miként érhetők el adatok az interneten alkalmazásprogramozási felületeken, vagyis API-kon keresztül. A szóban forgó konfigurációs hiba miatt az ügyfél akaratlanul is bizalmas információkat tett elérhetővé. Ami igazán meglepte a RunSybil alapítóit az az volt, hogy a probléma felismeréséhez több, egymással összekapcsolódó rendszer működésének mély megértésére volt szükség. A cég állítása szerint később más GraphQL-telepítésekben is megtalálták ugyanezt a hibát, még azelőtt, hogy bárki más nyilvánosan beszámolt volna róla. „Átkutattuk az internetet, és nem létezett” - mondja Herbert-Voss. „A felfedezés egy érvelési lépést jelent a modellek képességeiben, egy minőségi ugrást.”
Ez az eset jól mutatja azt a növekvő kockázatot, amelyet sok biztonsági szakember ma már nyíltan megfogalmaz. Ahogy az MI-modellek egyre intelligensebbé válnak, úgy nő a képességük a nulladik napi sérülékenységek és más biztonsági rések azonosítására. Az a fajta intelligencia, amely képes felfedezni ezeket a hibákat, ugyanilyen könnyen felhasználható azok kihasználására is. A védelem és a támadás közötti határ egyre inkább elmosódik.
Dawn Song, a Berkeley-i Kaliforniai Egyetem számítástudományi kutatója, aki egyszerre foglalkozik MI-vel és kiberbiztonsággal, úgy látja, hogy az elmúlt időszak fejlesztései látványosan megnövelték az MI-modellek hibakeresési képességeit. A szimulált érvelés, amely során a problémákat kisebb részekre bontják, valamint az úgynevezett ágenseken alapuló MI, amely képes például az interneten keresni vagy szoftvereszközöket telepíteni és futtatni, jelentősen felerősítette ezeknek a modelleknek a kiberbiztonsági potenciálját. „A csúcskategóriás modellek kiberbiztonsági képességei az elmúlt néhány hónapban drasztikusan megnőttek” - mondja Song. „Ez egy fordulópont.”
Song tavaly egy CyberGym nevű mérőszámrendszert is létrehozott, amely azt vizsgálja, mennyire hatékonyak a nagy nyelvi modellek a sérülékenységek megtalálásában nagy, nyílt forráskódú szoftverprojektekben. A CyberGym 1507 ismert biztonsági hibát tartalmaz 188 különböző projektből. 2025 júliusában az Anthropic Claude Sonnet 4 modellje a sebezhetőségek körülbelül 20 százalékát volt képes azonosítani. Ugyanezen év októberére egy újabb verzió, a Claude Sonnet 4.5 már 30 százalékot talált meg. „Az MI-ágensek képesek nulladik napi hibákat találni, ráadásul nagyon alacsony költséggel” - hangsúlyozza Song.
Ez a tendencia szerinte egyértelműen új ellenintézkedések szükségességét mutatja. Az egyik irány az lehet, hogy az MI-t sokkal tudatosabban vonják be a védekezésbe, és a kiberbiztonsági szakemberek munkáját támogató eszközként használják. „El kell gondolkodnunk azon, hogyan tud az MI valóban segíteni a védekezési oldalon, és többféle megközelítést is érdemes kipróbálni” - mondja. Felmerült például az az elképzelés, hogy a vezető MI-fejlesztő cégek még a hivatalos megjelenés előtt megosztanák modelljeiket biztonsági kutatókkal, akik ezek segítségével feltárhatnák a hibákat, és megerősíthetnék a rendszereket a széles körű bevezetés előtt.
Egy másik, ennél is mélyrehatóbb megoldás az, hogy magát a szoftverfejlesztés módját gondolják újra. Song kutatócsoportja kimutatta, hogy MI segítségével olyan kód is generálható, amely alapvetően biztonságosabb annál, amit ma a legtöbb programozó készít. „Hosszú távon úgy gondoljuk, hogy ez a biztonságos tervezésen alapuló megközelítés valódi segítséget jelent majd a védekező oldalon” - mondja. A RunSybil csapata ugyanakkor rövid távon borúlátóbb. Szerintük az MI-modellek egyre fejlettebb kódolási és rendszervezérlési képességei azt eredményezhetik, hogy a támadók kerülnek előnybe. „Az MI képes műveleteket végrehajtani egy számítógépen és kódot generálni, és ez pontosan az a két dolog, amit a hackerek is csinálnak” - fogalmaz Herbert-Voss. „Ha ezek a képességek felgyorsulnak, az azt jelenti, hogy a támadó jellegű biztonsági műveletek is felgyorsulnak.”
A kiberbiztonság területén tehát nem egyszerűen egy újabb technológiai hullámról van szó, hanem egy olyan változásról, amely a támadás és védekezés alapvető egyensúlyát is átalakíthatja. Az MI fejlődése nemcsak új eszközöket ad a szakemberek kezébe, hanem arra is kényszeríti az iparágat, hogy újragondolja, miként lehet eleve biztonságosabb rendszereket tervezni egy olyan világban, ahol a gépek egyre jobban értenek a feltöréshez.
Az informatikai biztonság világában egyre többen érzik úgy, hogy fordulóponthoz érkeztünk, és ebben kulcsszerepet játszik a mesterséges intelligencia rohamos fejlődése. Az MI-alapú rendszerek már nemcsak segédeszközként jelennek meg a kiberbiztonságban, hanem olyan képességekre tesznek szert, amelyek alapjaiban kérdőjelezik meg, hogyan épül ma a szoftverek többsége. Egyre több szakértő szerint az MI „feltörési” készségei olyan szintre jutnak, ahol a technológiai iparnak újra kell gondolnia a védekezés teljes logikáját.
Vlad Ionescu és Ariel Herbert-Voss a RunSybil nevű kiberbiztonsági startup társalapítói. Tavaly novemberben saját MI-eszközük, a Sybil riasztotta őket egy ügyfél rendszerében talált sebezhetőségre. A figyelmeztetés elsőre zavarba ejtette őket, mert a probléma felismerése rendkívül mély és összetett technikai tudást igényelt. A Sybil különböző MI-modellek kombinációját használja, valamint néhány saját fejlesztésű technikai megoldást, hogy számítógépes rendszereket vizsgáljon át olyan hibák után kutatva, amelyeket egy támadó kihasználhatna, például nem frissített szerverek vagy hibásan konfigurált adatbázisok formájában.
Ebben az esetben a rendszer egy GraphQL-megvalósítással kapcsolatos hibát azonosított. A GraphQL egy olyan nyelv, amely meghatározza, miként érhetők el adatok az interneten alkalmazásprogramozási felületeken, vagyis API-kon keresztül. A szóban forgó konfigurációs hiba miatt az ügyfél akaratlanul is bizalmas információkat tett elérhetővé. Ami igazán meglepte a RunSybil alapítóit az az volt, hogy a probléma felismeréséhez több, egymással összekapcsolódó rendszer működésének mély megértésére volt szükség. A cég állítása szerint később más GraphQL-telepítésekben is megtalálták ugyanezt a hibát, még azelőtt, hogy bárki más nyilvánosan beszámolt volna róla. „Átkutattuk az internetet, és nem létezett” - mondja Herbert-Voss. „A felfedezés egy érvelési lépést jelent a modellek képességeiben, egy minőségi ugrást.”
Ez az eset jól mutatja azt a növekvő kockázatot, amelyet sok biztonsági szakember ma már nyíltan megfogalmaz. Ahogy az MI-modellek egyre intelligensebbé válnak, úgy nő a képességük a nulladik napi sérülékenységek és más biztonsági rések azonosítására. Az a fajta intelligencia, amely képes felfedezni ezeket a hibákat, ugyanilyen könnyen felhasználható azok kihasználására is. A védelem és a támadás közötti határ egyre inkább elmosódik.
Dawn Song, a Berkeley-i Kaliforniai Egyetem számítástudományi kutatója, aki egyszerre foglalkozik MI-vel és kiberbiztonsággal, úgy látja, hogy az elmúlt időszak fejlesztései látványosan megnövelték az MI-modellek hibakeresési képességeit. A szimulált érvelés, amely során a problémákat kisebb részekre bontják, valamint az úgynevezett ágenseken alapuló MI, amely képes például az interneten keresni vagy szoftvereszközöket telepíteni és futtatni, jelentősen felerősítette ezeknek a modelleknek a kiberbiztonsági potenciálját. „A csúcskategóriás modellek kiberbiztonsági képességei az elmúlt néhány hónapban drasztikusan megnőttek” - mondja Song. „Ez egy fordulópont.”
Song tavaly egy CyberGym nevű mérőszámrendszert is létrehozott, amely azt vizsgálja, mennyire hatékonyak a nagy nyelvi modellek a sérülékenységek megtalálásában nagy, nyílt forráskódú szoftverprojektekben. A CyberGym 1507 ismert biztonsági hibát tartalmaz 188 különböző projektből. 2025 júliusában az Anthropic Claude Sonnet 4 modellje a sebezhetőségek körülbelül 20 százalékát volt képes azonosítani. Ugyanezen év októberére egy újabb verzió, a Claude Sonnet 4.5 már 30 százalékot talált meg. „Az MI-ágensek képesek nulladik napi hibákat találni, ráadásul nagyon alacsony költséggel” - hangsúlyozza Song.
Ez a tendencia szerinte egyértelműen új ellenintézkedések szükségességét mutatja. Az egyik irány az lehet, hogy az MI-t sokkal tudatosabban vonják be a védekezésbe, és a kiberbiztonsági szakemberek munkáját támogató eszközként használják. „El kell gondolkodnunk azon, hogyan tud az MI valóban segíteni a védekezési oldalon, és többféle megközelítést is érdemes kipróbálni” - mondja. Felmerült például az az elképzelés, hogy a vezető MI-fejlesztő cégek még a hivatalos megjelenés előtt megosztanák modelljeiket biztonsági kutatókkal, akik ezek segítségével feltárhatnák a hibákat, és megerősíthetnék a rendszereket a széles körű bevezetés előtt.
Egy másik, ennél is mélyrehatóbb megoldás az, hogy magát a szoftverfejlesztés módját gondolják újra. Song kutatócsoportja kimutatta, hogy MI segítségével olyan kód is generálható, amely alapvetően biztonságosabb annál, amit ma a legtöbb programozó készít. „Hosszú távon úgy gondoljuk, hogy ez a biztonságos tervezésen alapuló megközelítés valódi segítséget jelent majd a védekező oldalon” - mondja. A RunSybil csapata ugyanakkor rövid távon borúlátóbb. Szerintük az MI-modellek egyre fejlettebb kódolási és rendszervezérlési képességei azt eredményezhetik, hogy a támadók kerülnek előnybe. „Az MI képes műveleteket végrehajtani egy számítógépen és kódot generálni, és ez pontosan az a két dolog, amit a hackerek is csinálnak” - fogalmaz Herbert-Voss. „Ha ezek a képességek felgyorsulnak, az azt jelenti, hogy a támadó jellegű biztonsági műveletek is felgyorsulnak.”
A kiberbiztonság területén tehát nem egyszerűen egy újabb technológiai hullámról van szó, hanem egy olyan változásról, amely a támadás és védekezés alapvető egyensúlyát is átalakíthatja. Az MI fejlődése nemcsak új eszközöket ad a szakemberek kezébe, hanem arra is kényszeríti az iparágat, hogy újragondolja, miként lehet eleve biztonságosabb rendszereket tervezni egy olyan világban, ahol a gépek egyre jobban értenek a feltöréshez.