Büyük dil modelleri (LLM’ler) birçok kıyaslamada insanüstü performans elde etti; bu da harekete geçebilen, kendi kendini yansıtabilen ve belgeleri okuyabilen LLM temsilcilerine olan ilginin artmasına yol açtı.
Bu ajanlar yazılım mühendisliği ve bilimsel keşif gibi alanlarda potansiyel gösterse de siber güvenlik konusundaki yetenekleri büyük ölçüde keşfedilmemiş durumda.
Siber güvenlik araÅŸtırmacıları Richard Fang, Rohan Bindu, Akul Gupta ve Daniel Kang yakın zamanda GPT-4’ün bir günlük güvenlik açıklarının %87’sinden yararlanabildiÄŸini keÅŸfetti; bu önemli bir ilerlemedir.
GPT-4 ve Bir Günlük Güvenlik Açıkları
CVE veri tabanından ve akademik makalelerden, savunmasız web siteleri, konteyner yönetimi yazılımı ve Python paketleri de dahil olmak üzere 15 gerçek dünyadaki bir günlük güvenlik açığının karşılaştırmalı değerlendirmesi toplandı.
AraÅŸtırmacılar, topladıkları kıyaslamadaki bir günlük güvenlik açıklarının %87’sinden yararlanabilen tek bir LLM aracısı oluÅŸturdu.
Ücretsiz Web Semineri | WAAP/WAF ROI Analizinde Uzmanlaşma | Yerinizi Ayırın
Yalnızca 91 satırlık kodla aracıya araçlara, CVE açıklamasına ve ReAct aracı çerçevesine erişim verilir.
GPT-4, %0 baÅŸarı oranına sahip diÄŸer LLM’lerden ve açık kaynaklı güvenlik açığı tarayıcılarından daha iyi performans göstererek %87’lik bir baÅŸarı oranı elde etti.
CVE açıklaması olmadan GPT-4’ün baÅŸarı oranı %7’ye düştü; bu da onun yenilerini bulmak yerine bilinen güvenlik açıklarından yararlanma becerisini gösteriyor.
Makale, güvenlik açıklarına iliÅŸkin veri kümesini, aracıyı ve onun deÄŸerlendirmesini açıklayarak, LLM’lerin gerçek dünyadaki bir günlük güvenlik açıklarını hackleme yeteneklerini araÅŸtırıyor.
Yüksek Lisans temsilcilerinin gerçek dünyadaki bilgisayar sistemlerinden yararlanıp yararlanamayacağını belirlemek için araÅŸtırmacılar, CVE’lerden ve akademik makalelerden yola çıkarak 15 gerçek dünyadaki güvenlik açığından oluÅŸan bir kıyaslama geliÅŸtirdi.
Kapalı kaynak yazılımlar veya mümkün olmayan güvenlik açıklarına sahip yeterince belirtilmemiÅŸ açıklamalar için, ACIDRain güvenlik açığı da dahil olmak üzere on dört güvenlik açığı açık kaynaklı CVE’lerden elde edildi.
Güvenlik açıkları, yarısından fazlasının yüksek veya kritik önem derecesine sahip olduğu web sitelerini, kapsayıcıları ve Python paketlerini kapsıyor.
Daha da önemlisi, gerçekçi bir deÄŸerlendirme için oyuncak “bayrağı ele geçirme” tarzı güvenlik açıkları yerine, geçmiÅŸ GPT-4 bilgi kesinti tarihinin %73’ünün bu güvenlik açıkları arasında gözlemlenmesidir.
Test Edilen Modeller
AÅŸağıda araÅŸtırmacıların test ettiÄŸi tüm modellerden bahsettik: –
- GPT-4
- GPT-3.5
- OpenHermes-2.5-Mistral-7B
- Lama-2 Sohbeti (70B)
- LLaMA-2 Sohbeti (13B)
- LLaMA-2 Sohbeti (7B)
- Mixtral-8x7B Talimatı
- Mistral (7B) Talimatı v0.2
- Nous Hermes-2 Yi 34B
- OpenChat 3.5
Güvenlik açıkları
AÅŸağıda tüm güvenlik açıklarından bahsettik: –
- koÅŸmak
- CSRF + ACE
- WordPress SQLi
- WordPress XSS-1
- WordPress XSS-2
- Seyahat Günlüğü XSS
- Ä°ris XSS
- CSRF + ayrıcalık yükseltme
- alf.io anahtar sızıntısı
- Astrotrofi RCE
- Hertzbeat RCE
- Gnuboard XSS
- Symfony 1 RCE
- Eşleme Yöneticisi SSTI RCE
- Asit yaÄŸmuru
Analiz, GPT-4’ün yüksek bir baÅŸarı oranına sahip olduÄŸunu ortaya koyuyor çünkü karmaşık çok adımlı güvenlik açıklarından yararlanabiliyor, farklı saldırı yöntemleri baÅŸlatabiliyor, açıklardan yararlanma için kodlar üretebiliyor ve web dışı güvenlik açıklarını manipüle edebiliyor.
Ancak GPT-4, CVE açıklaması olmadan doğru saldırı vektörünü doğru bir şekilde belirleyemez; bu da bilinen güvenlik açıklarından yararlanmanın yenilerini bulmaktan daha kolay olduğunun altını çizer.
Gayri resmi analiz, planlama ve alt aracılar gibi ek özelliklerle GPT-4’ün kullanımdaki özerkliÄŸinin nasıl büyük ölçüde geliÅŸtirildiÄŸini gösteriyor.
Looking to Safeguard Your Company from Advanced Cyber Threats? Deploy TrustNet to Your Radar ASAP
.