بإمكان ChatGPT 4 أن يستغل 87% من الثغرات الأمنية ليوم واحد

مجموعة مقربة من مطوري برامج آسيويين يستخدمون الكمبيوتر لكتابة التعليمات البرمجية يجلسون على مكتب مع شاشات متعددة في المكتب

المؤلفون

Jennifer Gregory

Cybersecurity Writer

منذ الانتشار الواسع والمتزايد لاستخدام ChatGPT وغيرها من النماذج اللغوية الكبيرة (LLMs) في السنوات الأخيرة، أصبح الأمن السيبراني من أكبر مصادر القلق. من بين العديد من الأسئلة، تساءل خبراء الأمن السيبراني عن مدى فعالية هذه الأدوات في شن هجوم. أجرى الباحثون في مجال الأمن السيبراني Richard Fang وRohan Bindu وAkul Gupta وDaniel Kang دراسة مؤخرًا لتحديد الإجابة. نتيجة الدراسة: إنها فعالة للغاية.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

استغل ChatGPT 4 بسرعة الثغرات الأمنية التي حدثت في يوم واحد

خلال الدراسة، استخدم الفريق 15 ثغرة أمنية في يوم واحد حدثت في الحياة الواقعية. تشير الثغرات الأمنية في اليوم الواحد إلى الوقت بين اكتشاف المشكلة وإنشاء التصحيح، مما يعني أنها ثغرة أمنية معروفة. شملت الحالات مواقع ويب بها ثغرات أمنية، وبرامج إدارة حاويات، وحزم Python. ونظرًا إلى أن جميع الثغرات الأمنية جاءت من قاعدة بيانات نقاط الضعف والثغرات الأمنية الشائعة، فقد تضمنت وصف نقاط الضعف والثغرات الأمنية الشائعة.

يحتوي وكلاء النماذج اللغوية الكبيرة (LLMs) أيضًا على عناصر تصفح الويب ومحطة طرفية ونتائج بحث وإنشاء ملفات ومفسر شفرات. بالإضافة إلى ذلك، استخدم الباحثون موجِّهًا مفصلاً للغاية يحتوي على ما مجموعه 1056 رمز مميز و91 سطراً من التعليمات البرمجية. تضمن الموجِّه أيضًا بيانات التصحيح والتسجيل. الموجِّهات لم تتضمن، مع ذلك، وكلاء فرعيين أو وحدة تخطيط منفصلة.

وسرعان ما اكتشف الفريق أن ChatGPT كان قادرًا على أن يستغل الثغرات الأمنية في يوم واحد بشكل صحيح في 87% من الوقت. جميع الطرق الأخرى التي تم اختبارها، والتي شملت النماذج اللغوية الكبيرة (LLMs) وأجهزة مسح الثغرات الأمنية مفتوحة المصدر، لم تتمكن من استغلال أي ثغرات. لم ينجح GPT-3.5 أيضًا في اكتشاف الثغرات الأمنية. وفقًا للتقرير، لم يفشل GPT-4 إلا في ثغرتين فقط، وكلاهما من الصعب جدًا اكتشافها.

"تطبيق الويب Iris من الصعب للغاية على وكيل LLM التنقل عبره، حيث يتم التنقل عبر لغة JavaScript. ونتيجة لذلك، يحاول الوكيل الوصول إلى النماذج/الأزرار دون التفاعل مع العناصر اللازمة لجعلها متاحة، مما يمنعه من القيام بذلك. الوصف التفصيلي لـ HertzBeat مكتوب باللغة الصينية، مما قد يربك وكيل GPT-4 الذي ننشره لأننا نستخدم اللغة الإنجليزية للموجِّه،" بحسب ما أوضحه مؤلفو التقرير.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

لا يزال معدل نجاح ChatGPT محدودًا برمز نقاط الضعف والثغرات الأمنية الشائعة (CVE)

وخلص الباحثون إلى أن سبب ارتفاع نسبة النجاح يكمن في قدرة الأداة على استغلال الثغرات المعقدة متعددة الخطوات، وإطلاق أساليب هجوم مختلفة، وصياغة أكواد برمجية لعمليات الاستغلال، والتلاعب بالثغرات الأمنية غير المتعلقة بالويب.

وجدت الدراسة أيضًا وجود قيود كبيرة مع Chat GPT للعثور على الثغرات الأمنية. عندما طلب منه أن يستغل ثغرة أمنية بدون رمز نقاط الضعف والثغرات الأمنية الشائعة (CVE)، لم يتمكن النموذج اللغوي الكبير من الأداء بنفس المستوى. بدون رمز CVE، كان GPT-4 ناجحًا بنسبة 7% فقط من الوقت، وهو ما يمثل انخفاضًا بنسبة 80%. وبسبب هذه الفجوة الكبيرة، تراجع الباحثون وعزلوا مدى تمكّن GPT-4 من تحديد الثغرة الأمنية الصحيحة، والتي كانت 33.3% من الوقت.

وكتب الباحثون، "والمثير للدهشة أننا وجدنا أن متوسط عدد الإجراءات المتخذة مع وجود وعدم وجود وصف نقاط الضعف والثغرات الأمنية الشائعة يختلف بنسبة 14% فقط (24.3 إجراءً مقابل 21.3 إجراءً). ونشك في أن هذا الأمر يرجع جزئياً إلى طول فترة السياق، مما يشير كذلك إلى أن آلية التخطيط والوكلاء الفرعيين يمكن أن تزيد من الأداء."

تأثير النماذج اللغوية الكبيرة على الثغرات الأمنية ليوم واحد في المستقبل

وقد خلص الباحثون إلى أن دراستهم أظهرت أن برمجيات النماذج اللغوية الكبيرة (LLMs) لديها القدرة على استغلال الثغرات الأمنية ليوم واحد بشكل مستقل، ولكن GPT-4 هي الوحيدة القادرة على تحقيق هذا الهدف في الوقت الحالي. ومع ذلك، فإن القلق يكمن في أن قدرة النموذج اللغوي الكبير ووظائفه سوف تنمو في المستقبل فقط، مما يجعله أداة أكثر تدميراً وقوة للمجرمين الإلكترونيين.

يختتم الباحثون، "تُظهر النتائج التي توصلنا إليها احتمالية وجود قدرات ناشئة وأن كشف الثغرة الأمنية أصعب من استغلالها. ومع ذلك، تبرز نتائجنا الحاجة إلى أن يقوم مجتمع الأمن السيبراني الأوسع ومزودو النماذج اللغوية الكبيرة بالتفكير بعناية في كيفية دمج وكلاء النماذج اللغوية الكبيرة في الإجراءات الدفاعية وحول نشرهم على نطاق واسع".

حلول ذات صلة
حلول الأمن المؤسسي

طوّر برنامجك الأمني بشكل غير مسبوق بفضل الحلول المقدمة من أكبر موفري خدمات الأمن المؤسسي.

استكشف حلول الأمن الإلكتروني
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

    استكشف خدمات الأمن الإلكتروني
    الأمن الإلكتروني بالذكاء الاصطناعي (AI)

    حسِّن سرعة الفرق الأمنية ودقتها وإنتاجيتها باستخدام حلول الأمن السيبراني المدعومة بالذكاء الاصطناعي.

    استكشف الأمن السيبراني بالذكاء الاصطناعي
    اتخِذ الخطوة التالية

    سواء كنت بحاجة إلى حلول أمن البيانات أو إدارة نقاط النهاية أو إدارة الهوية والوصول (IAM)، فإن خبرائنا مستعدون للعمل معك لتحقيق وضع أمني قوي. طوّر أعمالك وتمكّن من إدارة المخاطر في مؤسستك مع شركة عالمية رائدة في مجال استشارات الأمن السيبراني، والخدمات السحابية، والخدمات الأمنية المُدارة.

    استكشف حلول الأمن الإلكتروني اكتشف خدمات الأمن السيبراني