Zmieniająca się mitologia: czy sztuczna inteligencja zautomatyzuje sztukę hakowania?

13

Firma Anthropic zaprezentowała Claude Mythos Preview, nowy model sztucznej inteligencji, który wyznacza potencjalną zmianę paradygmatu w wojnie cyfrowej. W przeciwieństwie do standardowych modeli generatywnych, Mythos został zaprojektowany z wyspecjalizowaną i niezwykle niebezpieczną funkcją: możliwością samodzielnego znajdowania luk w prawie każdym systemie operacyjnym lub przeglądarce i tworzenia działających exploitów w celu ich złamania.

Chociaż to ogłoszenie wywołało wiele dyskusji, sygnalizuje przejście od sztucznej inteligencji jako zwykłego asystenta do sztucznej inteligencji jako autonomicznego cyfrowego agresora.

Główne zagrożenie: od pojedynczych błędów po „łańcuchy exploitów”

Prawdziwe niebezpieczeństwo Mythos Preview polega nie tylko na znalezieniu jednego błędu, ale na możliwości budowania łańcuchów exploitów.

W tradycyjnym hakowaniu atakujący może znaleźć jedną małą słabość. Jednak złożone ataki — takie jak exploity zerowego kliknięcia, które umożliwiają zhakowanie urządzenia bez ani jednej akcji człowieka — wymagają sekwencji luk połączonych ze sobą jak części złożonej maszyny.

„Mythos wykonuje naprawdę dobrą robotę, tworząc wieloetapowe luki w zabezpieczeniach, a następnie dostarczając dowody wykorzystania” – mówi badacz bezpieczeństwa Niels Provos.

Chociaż nie zmienia to zasadniczej natury błędów oprogramowania, radykalnie obniża barierę wejścia. Dzięki temu znacznie mniej wykwalifikowani hakerzy mogą przeprowadzać wysoce techniczne, wieloetapowe ataki, które wcześniej wymagały elitarnej wiedzy specjalistycznej.

Projekt Glasswing: wyścig z czasem

Aby zapobiec natychmiastowemu wpadnięciu tej technologii w ręce złośliwych podmiotów, Anthropic ograniczył do niej dostęp jedynie do wybranej grupy organizacji w ramach Projektu Glasswing. W skład tego konsorcjum wchodzą tacy giganci branży jak:
Microsoftu
Jabłko
Google
Fundacja Linuksa
Cisco

Celem tej limitowanej wersji jest zapewnienie Obrońcom przewagi. Anthropic ma nadzieję, że udostępniając narzędzie najpierw wiodącym na świecie zespołom zajmującym się cyberbezpieczeństwem, będą mogły wykorzystać ten model do znalezienia i usunięcia własnych luk w zabezpieczeniach, zanim osoby atakujące wdrożą podobne autonomiczne funkcje w skali globalnej.

Sceptycyzm a rzeczywistość: szum czy nowe zagrożenie?

Społeczność cybernetyczna jest podzielona co do tego, czy Mythos jest rewolucyjnym punktem zwrotnym, czy po prostu przereklamowaną ewolucją istniejących narzędzi.

  • Sceptycy: Niektórzy eksperci twierdzą, że agenci AI już pomagają hakerom w znajdowaniu luk w zabezpieczeniach. Sugerują, że Anthropic mogłaby wykorzystać „szum AI”, aby zwiększyć postrzeganą wartość i ekskluzywność swoich modeli. Konsultant Davi Ottenheimer porównuje emocje do „spaghetti westernu”, w którym przepowiednie nadchodzącej apokalipsy służą wzbudzeniu zainteresowania.
  • Zwolennicy: Inni, w tym CTO Edery Alex Zenla, twierdzą, że pomimo sceptycyzmu zagrożenie jest zasadniczo realne. Istnieje obawa, że ​​zmierzamy w stronę świata ataków na skalę maszynową, w którym miliardy autonomicznych agentów będą mogły jednocześnie atakować infrastrukturę.

Punkt zwrotny w rozwoju oprogramowania

Rozwój ten osiągnął najwyższe szczeble rządowe. Sekretarz skarbu USA Scott Bessent i prezes Rezerwy Federalnej Jerome Powell spotkali się niedawno z liderami finansowymi, aby omówić, w jaki sposób modele takie jak Mythos mogą zdestabilizować sektor finansowy.

Oprócz natychmiastowej obrony eksperci postrzegają to jako szansę na naprawienie błędnego koła. Przez dziesięciolecia branża skupiała się na reagowaniu na błędy. Była dyrektor CISA, Jen Easterly, sugeruje, że ten moment może popchnąć branżę w stronę zasad bezpiecznego projektowania. Zamiast bez końca łatać dziury w uszkodzonym oprogramowaniu, sztuczną inteligencję można wykorzystać do tworzenia technologii, które z natury są odporne na eksploatację.


Wniosek
Niezależnie od tego, czy Mythos Preview jest rewolucyjnym krokiem, czy po prostu wyrafinowaną ewolucją, podkreśla krytyczną rzeczywistość: w miarę jak hakowanie staje się zautomatyzowane i zakrojone na dużą skalę, bezpieczeństwo cyfrowe musi ewoluować od korekcji błędów ludzkich do bezpieczeństwa autonomicznego i proaktywnego.