در تحقیقی که پژوهشگران دانشگاه ایلینوی در Urbana-Champaign (UIUC) انجام دادند، استفادهی همزمان از چندین نمونهی GPT-4 برای شناسایی نقایص امنیتی بررسی شده است.
بهگزارش تکناک، این تیم توانست با استفاده از سیستم HPTSA (برنامهریزی سلسلهمراتبی با عاملهای تسکمحور) که تسک خاصی را به مدلهای مختلف GPT-4 اختصاص میدهد، نرمافزارهای تست نفوذ متداول را شکست دهد. در آزمایشها، این روش توانست ۸ نقص امنیتی روز صفر (Zero Day) از ۱۵ مورد را با موفقیت بهرهبرداری کند؛ درحالیکه نرمافزارهای تست نفوذ فقط توانستند ۳ مورد را بهرهبرداری کنند.
پژوهشگران دانشگاه ایلینوی در Urbana-Champaign (UIUC) ماهها است که توانایی هوش مصنوعی در نفوذ به آسیبپذیریهای امنیتی را مطالعه میکنند. اولین تحقیق آنها بر توانایی بینظیر ChatGPT در نفوذ به ضعفهای امنیتی با دراختیارداشتن توضیحاتی دربارهی ماهیت ضعف امنیتی متمرکز بود. نوآوری جدید براساس سیستم HPTSA دانشگاه ایلینوی است که به مدل GPT-4 اجازه داده تا در تیم کار کند و بیش از دو برابر مؤثرتر واقع شود.
دنیل کانگ (Daniel Kang) در مطالعهای بیان کرده است که HPTSA از مجموعهای از مدلهای زبان بزرگ (LLMها) برای حل مشکلات با نرخ موفقیت بیشتر استفاده میکند. وی توضیح میدهد که هرچند دستیارهای هوش مصنوعی بهصورت انفرادی بسیار قدرتمندند، اغلب بهواسطهی محدودیتهای موجود در LLMها محدود میشوند.
بهعنوان مثال، اگر دستیار هوش مصنوعی بخواهد مسیر خاصی را دنبال کند، مانند تلاش برای سوءاستفاده از آسیبپذیری XSS، برایش دشوار است که مسیر خود را بازگرداند و تلاش کند از آسیبپذیری دیگری سوءاستفاده کند. علاوهبراین، کانگ بیان میکند که LLMها وقتی بر کاری خاص متمرکز میشوند، عملکرد بهتری دارند.
عامل برنامهریزی (Planning Agent) که در HPTSA بهکار رفته است، وبسایت یا برنامهها را بررسی میکند تا تعیین کند کدام سوءاستفادهها باید امتحان شوند و این وظایف را به مدیریتی اختصاص میدهد که وظایف خاص را به LLMهای مختلف واگذار میکند. این سیستم با وجود پیچیدگیهایش، درمقایسهبا تحقیقات پیشین تیم و حتی نرمافزارهای اسکن آسیبپذیری متنباز مانند ZAP و Metasploit، پیشرفت چشمگیری کرده است.
در آزمایشی که شامل 15 آسیبپذیری امنیتی بود، روش HPTSA توانست در شناسایی 8 مورد از این آسیبپذیریها موفق عمل کند؛ درحالیکه عامل تکی مبتنیبر GPT-4 فقط توانست 3 مورد را کشف کند و نرمافزارهای ZAP و Metasploit نتوانستند در هیچیک از موارد موفق ظاهر شوند.
تنها عاملی که توانست سیستم HPTSA را شکست دهد، عامل مبتنیبر GPT-4 بود که توضیحاتی دقیق دربارهی آسیبپذیریها در دستورالعملهای خود دریافت کرده بود. این عامل 11 مورد از 15 آسیبپذیری را با موفقیت شناسایی کرد و بهعنوان موفقترین دستاورد مطالعهی اصلی دانشگاه UIUC در آوریل معرفی شد. این عامل نهتنها ازلحاظ سرعت، بلکه ازنظر اثربخشی نیز برتر از هکرهای انسانی شناخته شده است که از قابلیتهای فراوان استفاده از هوش مصنوعی در امنیت سایبری حکایت میکند.
GPT-4 همچنان LLM منتخب تیم تحقیقاتی است. آزمایشهای قبلی با استفاده از LLMهای رقیب نشان داد که آنها بهشدت ضعف دارند و GPT-4o بهروزرسانیشده ازنظر کیفیت چندان بهتر از GPT-4 نیست. تحقیقات تیم UIUC همچنان بر این حقیقت نگرانکننده تأکید میکند که مدلهای زبان بزرگ قابلیتهای بسیار بیشتری دارند. برای مثال با دستورالعملهای دقیق، ChatGPT را میتوان برای شکستن امنیت سایبری یا حتی آموزش نحوهی ساخت مواد مخدر استفاده کرد.