OpenAI的GPT-4可通過閱讀安全公告自主利用真實漏洞


學術界稱,人工智能代理結合大型語言模型和自動化軟件,可以通過閱讀安全公告成功利用現實世界中的安全漏洞。伊利諾伊大學厄巴納-香檳分校(UIUC)的四位計算機科學傢--理查德-方(RichardFang)、羅漢-賓都(RohanBindu)、阿庫爾-古普塔(AkulGupta)和丹尼爾-康(DanielKang)--在最新發表的一篇論文中報告說,OpenAI的GPT-4大型語言模型(LLM)可以自主

0 gIVdRP4PpODEIaEL.png

0 GCTKiHXH_9qzkBsu.png0 NaPCDOm_iLN1RUaO.png

為說明這一點,研究人員收集 15 個單日漏洞的數據集,其中包括在 CVE 描述中被歸類為嚴重程度的漏洞。

"當給出 CVE 描述時,GPT-4 能夠利用其中 87% 的漏洞,而我們測試的其他模型(GPT-3.5、開源 LLM)和開源漏洞掃描器(ZAP 和 Metasploit)利用率為 0%"。

所謂"單日漏洞",是指已經披露但尚未修補的漏洞。該團隊所說的 CVE 描述指的是 NIST 共享的 CVE 標記咨詢--例如,這個針對 CVE-2024-28859 的咨詢。

測試的失敗模型包括 GPT-3.5、OpenHermes-2.5-Mistral-7B、Llama-2 Chat (70B)、LLaMA-2 Chat (13B)、LLaMA-2 Chat (7B)、Mixtral-8x7B Instruct、Mistral (7B) Instruct v0.2、Nous Hermes-2 Yi 34B 和 OpenChat 3.5。2 、Nous Hermes-2 Yi 34B 和 OpenChat 3.5,但不包括 GPT-4 的兩個主要商業競爭對手:Anthropic 的 Claude 3 和 Google 的 Gemini 1.5 Pro。盡管 UIUC 的工程師們希望能在某個時候對它們進行測試,但他們無法獲得這些模型。

研究人員的工作基於之前的發現,即 LLM 可用於在沙盒環境中自動攻擊網站。

0 9dmZnys0TJBJhpyF.png0 9f7Yra7Be4aS3t_m.png

UIUC 助理教授丹尼爾-康(Daniel Kang)在一封電子郵件中說,GPT-4"實際上可以自主執行某些步驟,以實施開源漏洞掃描程序(在撰寫本文時)無法發現的某些漏洞利用"。

Kang 說,他希望通過將聊天機器人模型與在 LangChain 中實施的ReAct自動化框架相連接而創建的 LLM 代理(在本例中)能讓每個人都更容易地利用漏洞。據悉,這些代理可以通過 CVE 描述中的鏈接獲取更多信息。

此外,如果推斷 GPT-5 和未來機型的功能,它們很可能比現在的腳本小子們能獲得的功能要強得多。

拒絕 LLM 代理(GPT-4)訪問相關的 CVE 描述使其成功率從 87% 降至僅 7%。不過,Kang 表示,他並不認為限制安全信息的公開是抵禦 LLM 代理的可行方法。他解釋說:"我個人認為,'隱蔽安全'是站不住腳的,這似乎是安全研究人員的普遍看法。我希望我的工作和其他工作能夠鼓勵人們采取積極主動的安全措施,比如在安全補丁發佈時定期更新軟件包。"

LLM 代理僅未能利用 15 個樣本中的兩個:Iris XSS(CVE-2024-25640)和 Hertzbeat RCE(CVE-2023-51653)。論文稱,前者之所以存在問題,是因為 Iris 網絡應用的界面對於代理來說非常難以瀏覽。而後者的特點是有詳細的中文說明,這大概會讓在英文提示下運行的 LLM 代理感到困惑。

在測試的漏洞中,有 11 個是在 GPT-4 的訓練截止日期之後出現的,這意味著模型在訓練過程中沒有學習到有關這些漏洞的任何數據。這些 CVE 的成功率略低,為 82%,即 11 個中有 9 個。

至於這些漏洞的性質,在上述論文中都有列出,並告訴我們:"我們的漏洞涉及網站漏洞、容器漏洞和易受攻擊的 Python 軟件包,根據 CVE 描述,超過一半的漏洞被歸類為'高度'或'嚴重'嚴重性。"

Kang 和他的同事計算成功進行一次 LLM 代理攻擊的成本,得出的數字是每次利用漏洞的成本為 8.8 美元,他們說這比雇用一名人工滲透測試人員 30 分鐘的成本低 2.8 倍。

根據 Kang 的說法,代理代碼隻有 91 行代碼和 1056 個提示令牌。GPT-4的制造商OpenAI要求研究人員不要向公眾公佈他們的提示信息,不過他們表示會應要求提供。

OpenAI 沒有立即回應置評請求。


相關推薦

2024-04-22

利用漏洞攻擊,而其它模型成功率為0。研究人員表示,OpenAI已要求他們不要向公眾發佈該研究的提示詞。網友們立馬趕來圍觀,有人還搞起復現。這是怎麼一回事?這項研究核心表明,GPT-4能夠利用真實的單日漏洞(One-day vulnera

2023-11-13

(AGI)願景-創造與人類相似的智能計算機軟件的努力,OpenAI計劃向其最大的投資者微軟尋求更多的資金支持。阿爾特曼在接受《金融時報》采訪時說,他的公司與微軟首席執行官薩蒂亞-納德拉(Satya Nadella)的合作"非常順利

2024-02-15

或提升權限。另外兩個漏洞(CVE-2023-20577 和 CVE-2023-20587)可通過系統管理模式訪問 SPI 閃存,從而執行任意代碼。另一個被稱為 CVE-2023-20579 的漏洞可通過 AMD SPI 保護功能中不當的訪問控制導致完整性和可用性問題。使用 Ryzen 3000

2023-03-16

OpenAI發佈最新的GPT-4。根據發佈會披露的內容來看,這個新一代比早先大傢使用的ChatGPT的GPT-3.5內核強悍一大截,再次刷新人們對AI的認知。首先,非常非常重要的一點是,GPT-4可以接受文字以外的內容輸入,目前支持文字與圖像

2023-03-15

升級。北京時間3月15日凌晨,創造出ChatGPT的美國 AI 公司OpenAI 正式對外發佈GPT-4。據悉,GPT-4是新一代多模態大模型,支持圖像和文本輸入以及正確的文本輸出,擁有強大的識圖能力,文字輸入限制提升至2.5萬字,支持多個語言

2023-11-14

生成式人工智能(AI)行業龍頭、美國AI技術初創公司OpenAI計劃從其最大的投資者微軟公司處獲得更多的資金支持,用以創造相當於人類智慧程度的AI——通用人工智能(AGI)。OpenAI聯合創始人兼首席執行官山姆·阿爾特曼(SamAltm

2023-03-28

當紅明星公司OpenAI領投一傢挪威機器人制造商1XTechnologies,一同參與投資的還有全球知名資管機構老虎環球基金。當地時間3月23日,1X宣佈完成A2輪融資,融資規模為2350萬美元,由OpenAI創業基金領投,老虎環球和一個由Sandwater、Al

2024-02-14

今天,OpenAI官宣ChatGPT新增記憶功能,並將在下周向部分用戶推出。這意味著,未來聊天無需輸入重復信息,就可以高效聊天。大概在2個月前,個別網友發現OpenAI不小心推送一個能永遠記住自己的聊天記錄的ChatGPT。今天,OpenAI官

2023-04-12

-7月就會有GPT-5的功能陸續放出來。GPT-4發佈後,全球對於OpenAI的關註度持續提升。OpenAI在GPT-4之前花費8個月時間進行安全研究、風險評估和迭代。也就是說,OpenAI在去年年底推出ChatGPT的時候,已經有GPT-4。一個國外博主 AI Explaine

2022-09-14

復的 16 個漏洞。有關非安全 Windows 更新的信息,您可以閱讀今天的 Windows 10 KB5017308、 KB5017315 updates 和 Windows 11 KB5017328 update.本月的補丁星期二修復兩個公開披露的零日漏洞,其中一個在攻擊中被積極利用。如果漏洞被公開披露

2024-02-16

OpenAI的文生視頻模型Sora刷屏。它有多震撼呢?這麼說吧,上一次這麼瘋狂的刷屏可能還是人類第一次見到ChatGPT的時候。以及,Sora之前幾小時Google剛剛推出它最強的LLMGemini1.5,並試圖宣稱自己終於殺死GPT-4,然而,顯然現在沒人

2024-04-12

找上“明日黃花”Photobucket?答案很簡單,太缺數據。以OpenAI的GPT系列模型為例,GPT-3使用3000億的token,GPT-4使用12萬億的token。而已經在路上的GPT-5所需的token量在60萬億到100萬億。“規模即一切”成為AI的戰鬥口號。霍普金斯大學

2023-03-15

很多學者都提到多模態,我們並沒有等太久。今天凌晨,OpenAI發佈多模態預訓練大模型GPT-4。GPT-4 實現以下幾個方面的飛躍式提升:強大的識圖能力;文字輸入限制提升至 2.5 萬字;回答準確性顯著提高;能夠生成歌詞、創意文

2023-04-17

4月17日消息,人工智能初創企業OpenAI在發佈大型語言模型GPT-4之前,雇傭各行各業的專傢組成“藍軍”團隊,對模型可能會出現哪些問題進行“對抗性測試”。專傢們提出各種探索性或危險問題,測試人工智能如何進行回應;Open