يتطابق GPT-5.5 من OpenAI مع كلود ميثوس في قدرات الهجمات الإلكترونية: معهد أمان الذكاء الاصطناعي

باختصار

  • يمكن لـ GPT-5.5 تنفيذ هجمات إلكترونية متطورة بشكل مستقل، وإكمال محاكاة شبكة مؤسسات من 32 خطوة وكسر لغز أمني مدته 12 ساعة في غضون 10 دقائق فقط.
  • تتطور القدرة السيبرانية العدوانية للذكاء الاصطناعي بسرعة بين المطورين، مع تحذير من أن التقدمات الإضافية قد تصل بسرعة متتالية.
  • وجد الباحثون ثغرة هروب من القيود الأمنية لـ GPT-5.5 بشكل كامل، مما أثار الإنذارات.

وجدت وكالة حكومية بريطانية أن أحدث نموذج ذكاء اصطناعي من OpenAI يمكنه تنفيذ هجمات إلكترونية معقدة بشكل مستقل—وأنه حل تحدي هندسة عكسية في حوالي 10 دقائق فقط، استغرق الأمر حوالي 12 ساعة لإنجازه بواسطة خبير أمني بشري. نشر معهد أمن الذكاء الاصطناعي (AISI)، وهو هيئة بحثية ضمن وزارة العلوم والابتكار والتكنولوجيا في بريطانيا، نتائج الخميس تظهر أن GPT-5.5 من بين أقوى النماذج التي تم تقييمها لقدراتها السيبرانية الهجومية، مما يجعله يقارب بشكل كبير نموذج كلود مايثوس الشهير من أنثروبيك. وجد التقرير أن GPT-5.5 هو النموذج الثاني الذي يكمل اختبار AISI الأكثر تطلبًا—وهو هجوم محاكاة شبكة مؤسسات من 32 خطوة يسمى “الآخرون الأخيرون”—مُنجزًا ذلك بشكل مستقل في اثنين من أصل 10 محاولات. النموذج الأول الذي حقق هذا الإنجاز كان كلود مايثوس برايفيو من أنثروبيك، الذي أكمل المحاكاة في ثلاث من 10 محاولات.

محاكاة شبكة المؤسسات، التي بُنيت مع شركة الأمن السيبراني SpecterOps، تتطلب من وكيل أن يربط بين عمليات الاستطلاع، سرقة الاعتمادات، التحرك الجانبي عبر عدة غابات Active Directory، وتحول سلسلة التوريد عبر خط أنابيب CI/CD، وأخيرًا استخراج قاعدة بيانات داخلية محمية—خطوات تقدر AISI أن يستغرق تنفيذها بواسطة خبير بشري حوالي 20 ساعة.  ربما كانت النتيجة الأكثر إثارة هي لغز هندسة عكسية صعب بشكل شيطاني. حل GPT-5.5 التحدي—الذي تطلب إعادة بناء مجموعة تعليمات آلة افتراضية مخصصة، وكتابة أداة تفكيك من الصفر، واسترجاع كلمة مرور تشفيرية من خلال حل القيود—في 10 دقائق و22 ثانية، بتكلفة 1.73 دولار في استخدام واجهة برمجة التطبيقات. استغرق الأمر من خبير بشري، باستخدام أدوات احترافية، حوالي 12 ساعة. في مجموعة مهام الأمن السيبراني المتقدمة التي أجرتها AISI، حقق GPT-5.5 معدل نجاح متوسط قدره 71.4% في أصعب مستوى “خبير”، متفوقًا على نموذج Mythos Preview الذي حقق 68.6% وتجاوز بشكل كبير GPT-5.4 الذي حقق 52.4%.

تحمل النتائج دلالات واضحة على مسار تطور الذكاء الاصطناعي بشكل أوسع. خلصت AISI إلى أن أداء GPT-5.5 يشير إلى أن التحسن السريع في القدرات السيبرانية قد يكون جزءًا من اتجاه عام بدلاً من اختراق عزل، وحذرت من أنه إذا كانت المهارات الهجومية السيبرانية تظهر كنتيجة جانبية لتحسينات أوسع في التفكير، والبرمجة، وأداء المهام بشكل مستقل، فقد تصل التقدمات الإضافية بسرعة متتالية. كما أبلغ التقرير عن مخاوف كبيرة بشأن قيود السلامة في النموذج. حدد الباحثون ثغرة هروب عالمية أدت إلى محتوى ضار عبر جميع استفسارات الهجوم السيبراني الخبيثة التي تم اختبارها، بما في ذلك في إعدادات متعددة التحول. استغرق تطوير الهجوم ست ساعات من فريق خبراء. قامت OpenAI لاحقًا بتحديث نظام الحماية الخاص بها، على الرغم من أن مشكلة في التكوين منعت AISI من التحقق مما إذا كانت النسخة النهائية فعالة. حذرت AISI من أن تقييماتها لقدرات النموذج أُجريت في بيئة بحثية خاضعة للرقابة ولا تعكس بالضرورة ما يمكن الوصول إليه للمستخدم العادي، مع ملاحظة أن النشر العام يتضمن ضوابط حماية إضافية وقيود وصول. تأتي هذه النتائج في ظل خلفية مقلقة للأمن السيبراني البريطاني. أظهر استطلاع الاختراقات الأمنية السيبرانية السنوي للحكومة البريطانية، الذي نُشر أيضًا الخميس، أن 43% من الشركات تعرضت لاختراق أو هجوم سيبراني خلال الـ 12 شهرًا الماضية. ردًا على ذلك، أعلنت الحكومة عن تمويل جديد بقيمة 90 مليون جنيه إسترليني لتعزيز المرونة السيبرانية، وقالت إنها تتقدم بمشروع قانون الأمن السيبراني والمرونة لحماية الخدمات الأساسية. كما نشرت إرشادات تحث المؤسسات على الاستعداد لارتفاع محتمل في الثغرات البرمجية المكتشفة حديثًا مع تسارع وتيرة اكتشاف واستغلال الثغرات الأمنية بواسطة الذكاء الاصطناعي.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت