No início deste ano, os pesquisadores descobriram que a rede neural GPT-4 da OpenAI é capaz de criar explorações para vulnerabilidades, estudando informações sobre elas na Internet. Agora eles conseguiram hackear mais da metade dos sites de teste usando grupos autônomos de bots baseados em GPT-4 que coordenaram seu trabalho de forma independente e criaram novos bots quando necessário.

Fonte da imagem: newatlas.com

Observa-se que os bots em seu trabalho criaram explorações para vulnerabilidades de dia zero que não eram conhecidas anteriormente. Em seu trabalho anterior, os pesquisadores usaram o GPT-4 para explorar vulnerabilidades conhecidas (CVEs) para as quais os patches ainda não haviam sido lançados. Como resultado, eles descobriram que a rede neural foi capaz de criar explorações para 87% das vulnerabilidades críticas do CVE que representam um alto risco. Os mesmos pesquisadores da Universidade de Illinois em Urbana-Champaign publicaram um novo trabalho no qual bots baseados em redes neurais tentaram hackear locais de teste explorando vulnerabilidades de dia zero.

Em vez de usar um único bot e carregá-lo com um grande número de tarefas complexas, os pesquisadores usaram um grupo de agentes autônomos e autopropagáveis ​​baseados em um modelo de linguagem grande (LLM). Em seu trabalho, os agentes utilizaram o método de planejamento hierárquico, que envolve a alocação de diferentes agentes para tarefas específicas. Um dos principais elementos era o “agente agendador”, que controlava todo o processo de trabalho e lançava diversos “subagentes” para realizar tarefas específicas. Semelhante à interação entre chefe e subordinados, o “agente planejador” coordena suas ações com o “agente gestor”, que delega tarefas a “subagentes especialistas”, distribuindo assim uniformemente a carga de trabalho.

Os pesquisadores compararam a eficácia dessa abordagem ao interagir com um grupo de bots com 15 vulnerabilidades da vida real. Descobriu-se que o método de planejamento hierárquico é 550% mais eficaz em comparação com a forma como um único bot baseado em rede neural funciona com vulnerabilidades semelhantes. Um grupo de bots conseguiu explorar 8 de 15 vulnerabilidades, enquanto um único bot criou uma exploração para apenas três vulnerabilidades.

avalanche

Postagens recentes

A Meta✴ teve que estender a vida útil de seus servidores devido à falta de memória.

A Meta✴ foi obrigada a estender a vida útil de alguns de seus servidores de…

4 horas atrás

A AST SpaceMobile aumentou em quase cinco vezes a velocidade da internet via satélite para smartphones.

A startup AST SpaceMobile, sediada no Texas e cuja futura constelação de satélites competirá com…

4 horas atrás

Calendário de lançamentos de 11 a 17 de maio: Subnautica 2, Outbound, Directive 8020 e Black Jacket.

Meados de maio se mostrou uma semana surpreendentemente forte. O principal lançamento da semana é…

5 horas atrás

O Google descobriu e bloqueou, pela primeira vez, uma vulnerabilidade de IA que permitia quebrar a autenticação de dois fatores (2FA).

O Google descobriu e bloqueou, pela primeira vez, uma vulnerabilidade zero-day (um método de ataque…

6 horas atrás

A AMD está desenvolvendo uma placa de vídeo Radeon RX 9050 para desktops com 8 GB de memória.

A AMD está preparando mais uma placa de vídeo para desktops da série Radeon RX…

6 horas atrás

Após cinco meses de testes beta, a Samsung lançou a One UI 8.5 para dispositivos Galaxy compatíveis.

A Samsung lançou a versão estável da sua interface de usuário proprietária One UI 8.5…

6 horas atrás