No início deste ano, os pesquisadores descobriram que a rede neural GPT-4 da OpenAI é capaz de criar explorações para vulnerabilidades, estudando informações sobre elas na Internet. Agora eles conseguiram hackear mais da metade dos sites de teste usando grupos autônomos de bots baseados em GPT-4 que coordenaram seu trabalho de forma independente e criaram novos bots quando necessário.

Fonte da imagem: newatlas.com

Observa-se que os bots em seu trabalho criaram explorações para vulnerabilidades de dia zero que não eram conhecidas anteriormente. Em seu trabalho anterior, os pesquisadores usaram o GPT-4 para explorar vulnerabilidades conhecidas (CVEs) para as quais os patches ainda não haviam sido lançados. Como resultado, eles descobriram que a rede neural foi capaz de criar explorações para 87% das vulnerabilidades críticas do CVE que representam um alto risco. Os mesmos pesquisadores da Universidade de Illinois em Urbana-Champaign publicaram um novo trabalho no qual bots baseados em redes neurais tentaram hackear locais de teste explorando vulnerabilidades de dia zero.

Em vez de usar um único bot e carregá-lo com um grande número de tarefas complexas, os pesquisadores usaram um grupo de agentes autônomos e autopropagáveis ​​baseados em um modelo de linguagem grande (LLM). Em seu trabalho, os agentes utilizaram o método de planejamento hierárquico, que envolve a alocação de diferentes agentes para tarefas específicas. Um dos principais elementos era o “agente agendador”, que controlava todo o processo de trabalho e lançava diversos “subagentes” para realizar tarefas específicas. Semelhante à interação entre chefe e subordinados, o “agente planejador” coordena suas ações com o “agente gestor”, que delega tarefas a “subagentes especialistas”, distribuindo assim uniformemente a carga de trabalho.

Os pesquisadores compararam a eficácia dessa abordagem ao interagir com um grupo de bots com 15 vulnerabilidades da vida real. Descobriu-se que o método de planejamento hierárquico é 550% mais eficaz em comparação com a forma como um único bot baseado em rede neural funciona com vulnerabilidades semelhantes. Um grupo de bots conseguiu explorar 8 de 15 vulnerabilidades, enquanto um único bot criou uma exploração para apenas três vulnerabilidades.

avalanche

Postagens recentes

O Google poderá apresentar um novo modelo de geração de vídeo Omni no I/O 2026.

O novo modelo Gemini Omni do Google já fez suas primeiras aparições, demonstrando resultados impressionantes…

25 minutos atrás

O iOS 26.5 traz criptografia de ponta a ponta para mensagens RCS multiplataforma.

A Apple lançou o iOS 26.5 para o público após seis semanas de testes beta.…

38 minutos atrás

A Meta✴ teve que estender a vida útil de seus servidores devido à falta de memória.

A Meta✴ foi obrigada a estender a vida útil de alguns de seus servidores de…

6 horas atrás

A AST SpaceMobile aumentou em quase cinco vezes a velocidade da internet via satélite para smartphones.

A startup AST SpaceMobile, sediada no Texas e cuja futura constelação de satélites competirá com…

6 horas atrás

Calendário de lançamentos de 11 a 17 de maio: Subnautica 2, Outbound, Directive 8020 e Black Jacket.

Meados de maio se mostrou uma semana surpreendentemente forte. O principal lançamento da semana é…

7 horas atrás