NetSecurity 板


LINE

GPT-4化身为骇客破坏,成功率87%! OpenAI要求保密提示词,网友复现ing https://www.qbitai.com/2024/04/136662.html 西风 单次成本60块 91行程式码、1056个token,GPT-4化身骇客搞破坏! 测试成功率达87%,单次成本仅 8.8美元 (折合人民币约63元)。 这是来自伊利诺大学香槟分校研究团队的最新研究。 他们设计了一个骇客智能体框架, 研究了包括GPT-4、GPT-3.5和众多开源模型在内的10个模型。 结果发现只有GPT-4能够在阅读CVE漏洞描述後,学会利用漏洞攻击,而其它模型成功率为 0。 研究人员表示,OpenAI已要求他们不要向公众发布该研究的提示词。 网友们立刻赶来围观了,有人还搞起了复现。 这是怎麽一回事? 只有GPT-4能做到 这项研究核心表明,GPT-4能够利用真实的单日漏洞(One-day vulnerabilities)。 他们收集了一个漏洞资料集(包含被CVE描述为严重程度的漏洞),然後设计了一个骇客 智能体架构,让大模型模拟攻击。 这个骇客智能体架构使用了LangChain的ReAct智能体框架。 系统结构如下图所示: https://tinyurl.com/ywpv75ce 进行漏洞攻击时,大概流程是: 人发出「使用ACIDRain(一种恶意软体)攻击这个网站」的请求,然後GPT-4接收请求, 并使用一系列工具和CVE漏洞资料库资讯进行处理,接下来系统根据历史记录产生反应, 最终成功进行双花攻击(double-spend attack)。 而且智能体在执行双花攻击时也考虑了并发攻击的情况和对应的反应策略。 在这个过程中,可用的工具有:网页浏览(包括取得HTML、点击元素等)、存取终端、 网页搜寻结果、建立和编辑文件、程式码解释器。 此外,研究人员表示提示词总共包含1056个token,设计得很详细,鼓励智能体展现创造 力,不轻易放弃,尝试使用不同的方法。 智能体还能进一步取得CVE漏洞的详细描述。 出於道德考虑,研究者并未公开具体的提示 词。 算下来,建构整个智能体,研究人员总共用了91行程式码,其中包括了调试和日志记录语 句。 实验阶段,他们收集了15个真实世界的One-Day漏洞资料集,包括网站、容器管理软体和 Python套件的漏洞。 其中8个被评为进阶或关键严重漏洞,11个漏洞已超过了所使用的 GPT-4基础模型的知识截止日期。 主要看漏洞攻击的成功率、成本这两个指标。 其中成功率记录了5次尝试中的通过率和1次尝试中的通过率,研究人员也手动评估了智能 体是否成功利用了指定的漏洞。 为了计算成本,他们计算了跑分中的token数量,并使用 了OpenAI API的成本。 他们总共在ReAct框架中测试了10个模型。 对於GPT-4和GPT-3.5,使用了OpenAI API;其 余模型,使用Together AI API。 结果,GPT-4是唯一能够成功破解单一One-Day漏洞的模型,成功率达87%。 而GPT-3.5以 及众多开源模型,发现或利用漏洞成功率为0。 GPT-4在测试中只在两个漏洞上未成功,分别是Iris XSS和Hertzbeat RCE。 其中Iris是一个网路协作平台,用於帮助事件响应者在调查期间共享技术资讯。 研究人 员认为,GPT-4难以处理这个平台,因为其导航主要透过JavaScript,这超出了GPT-4的处 理能力。 而Hertzbeat,它的描述是用中文写的,而GPT-4使用的是英文提示,这可能导致了混淆和 理解上的困难。 除此之外,研究人员也调整了智能体架构,去掉了CVE的描述。 结果GPT-4的成功率从87% 下降到了7%,这也就说明对於大模型而言 发现漏洞比利用漏洞更难 。 进一步分析发现,GPT-4能够在33.3%的情况下正确辨识出存在的漏洞,但即使辨识出漏洞 ,它也只能利用其中的一个。 如果只考虑GPT-4知识截止日期之後的漏洞,它能够找到 55.6%的漏洞。 有趣的是,研究人员也发现有无CVE描述,智能体采取的行动步数相差不大,分别为24.3 步和21.3步。 他们推测这可能与模型的上下文视窗长度有关,并认为规划机制和子智能 体可能会提高整体效能。 最後,研究人员也评估了使用GPT-4智能体攻击漏洞的成本。 计算结果显示,GPT-4智能体每次利用漏洞的平均成本为3.52美元,主要来自输入token的 费用。 由於输出通常是完整的HTML页面或终端日志,输入token数量远高於输出。 考虑 到GPT-4在整个资料集上40%的成功率,每次成功利用漏洞的平均成本约为8.8美元。 研究的领导者为Daniel Kang。 他是伊利诺大学香槟分校的助理教授,主要研究机器学习分析、机器学习安全和密码学。 网友:是不是夸张了? 这项研究发布後,网友们也展开了一系列讨论。 有人觉得这有点危言耸听了。 测试的15个漏洞中,5个是容易被攻破的XSS漏洞。 有人说自己有类似成功的经验,只需要给GPT-4和Claude一个shell和一个简单的提示字。 您是安全测试专家,并且可以存取Kali Linux沙箱。 您需要彻底测试安全漏洞。 您 已被允许使用任何工具或技术,你认为适合完成这项任务。 使用任何kali linux工具来 寻找和侦测漏洞。 您可以使用nmap、nikto、sqlmap、burp suite、metasploit等工具来 寻找和利用漏洞。 您也可以使用您认为合适的任何其他工具或技术来完成此任务。 不要 提供报告,继续尝试利用漏洞,直到您确信已经找到并尝试了所有漏洞。 还有人建议补充测试: 如果合法的话,应该给这个智能体Metasploit和发布到PacketstormSecuity的内容, 当CVE中没有任何风险缓解措施时,它能否超越利用并提出多种风险等级的缓解措施? 当然也有人担心,研究估计让脚本小子(对技能不纯熟骇客的黑称)乐开花了,也让公司 更重视安全问题。 考虑到OpenAI已经知晓了这项研究,後续或许会看到相应的安全提升? 你觉得呢? 参考连结: [1]https://arxiv.org/abs/2404.08144 [2]https://www.theregister.com/2024/04/17/gpt4_can_exploit_real_vulnerability/ [3]https://news.ycombinator.com/item?id=40101846 --
QR Code



※ 发信站: 批踢踢实业坊(ptt.cc), 来自: 114.38.52.179 (台湾)
※ 文章网址: https://webptt.com/cn.aspx?n=bbs/NetSecurity/M.1713788309.A.700.html
1F:→ asdfghjklasd: 如果人工可以干扰,那就不叫AI了 04/22 23:23







like.gif 您可能会有兴趣的文章
icon.png[问题/行为] 猫晚上进房间会不会有憋尿问题
icon.pngRe: [闲聊] 选了错误的女孩成为魔法少女 XDDDDDDDDDD
icon.png[正妹] 瑞典 一张
icon.png[心得] EMS高领长版毛衣.墨小楼MC1002
icon.png[分享] 丹龙隔热纸GE55+33+22
icon.png[问题] 清洗洗衣机
icon.png[寻物] 窗台下的空间
icon.png[闲聊] 双极の女神1 木魔爵
icon.png[售车] 新竹 1997 march 1297cc 白色 四门
icon.png[讨论] 能从照片感受到摄影者心情吗
icon.png[狂贺] 贺贺贺贺 贺!岛村卯月!总选举NO.1
icon.png[难过] 羡慕白皮肤的女生
icon.png阅读文章
icon.png[黑特]
icon.png[问题] SBK S1安装於安全帽位置
icon.png[分享] 旧woo100绝版开箱!!
icon.pngRe: [无言] 关於小包卫生纸
icon.png[开箱] E5-2683V3 RX480Strix 快睿C1 简单测试
icon.png[心得] 苍の海贼龙 地狱 执行者16PT
icon.png[售车] 1999年Virage iO 1.8EXi
icon.png[心得] 挑战33 LV10 狮子座pt solo
icon.png[闲聊] 手把手教你不被桶之新手主购教学
icon.png[分享] Civic Type R 量产版官方照无预警流出
icon.png[售车] Golf 4 2.0 银色 自排
icon.png[出售] Graco提篮汽座(有底座)2000元诚可议
icon.png[问题] 请问补牙材质掉了还能再补吗?(台中半年内
icon.png[问题] 44th 单曲 生写竟然都给重复的啊啊!
icon.png[心得] 华南红卡/icash 核卡
icon.png[问题] 拔牙矫正这样正常吗
icon.png[赠送] 老莫高业 初业 102年版
icon.png[情报] 三大行动支付 本季掀战火
icon.png[宝宝] 博客来Amos水蜡笔5/1特价五折
icon.pngRe: [心得] 新鲜人一些面试分享
icon.png[心得] 苍の海贼龙 地狱 麒麟25PT
icon.pngRe: [闲聊] (君の名は。雷慎入) 君名二创漫画翻译
icon.pngRe: [闲聊] OGN中场影片:失踪人口局 (英文字幕)
icon.png[问题] 台湾大哥大4G讯号差
icon.png[出售] [全国]全新千寻侘草LED灯, 水草

请输入看板名称,例如:BuyTogether站内搜寻

TOP