Zephyrnet লোগো

GPT-4 পরামর্শ পড়ার মাধ্যমে প্রকৃত দুর্বলতা কাজে লাগাতে পারে

তারিখ:

এআই এজেন্টরা, যা অটোমেশন সফ্টওয়্যারের সাথে বৃহৎ ভাষার মডেলগুলিকে একত্রিত করে, নিরাপত্তা পরামর্শগুলি পড়ে বাস্তব বিশ্বের নিরাপত্তা দুর্বলতাগুলি সফলভাবে কাজে লাগাতে পারে, শিক্ষাবিদরা দাবি করেছেন।

সদ্য মুক্তি পাওয়া একটিতে কাগজ, চারজন ইউনিভার্সিটি অফ ইলিনয় আরবানা-চ্যাম্পেন (UIUC) কম্পিউটার বিজ্ঞানী - রিচার্ড ফ্যাং, রোহান বিন্দু, আকুল গুপ্তা, এবং ড্যানিয়েল কাং - রিপোর্ট করেছেন যে OpenAI-এর GPT-4 বৃহৎ ভাষা মডেল (LLM) স্বায়ত্তশাসিতভাবে বাস্তব-বিশ্বের সিস্টেমে দুর্বলতাকে কাজে লাগাতে পারে। ত্রুটি বর্ণনা করে একটি CVE পরামর্শ।

"এটি দেখানোর জন্য, আমরা 15টি একদিনের দুর্বলতার একটি ডেটাসেট সংগ্রহ করেছি যেগুলিকে CVE বিবরণে সমালোচনামূলক তীব্রতা হিসাবে শ্রেণীবদ্ধ করা হয়েছে," মার্কিন ভিত্তিক লেখকরা তাদের গবেষণাপত্রে ব্যাখ্যা করেছেন৷

"যখন CVE বিবরণ দেওয়া হয়, GPT-4 এই দুর্বলতার 87 শতাংশ শোষণ করতে সক্ষম যা আমরা পরীক্ষা করি এমন প্রতিটি মডেলের জন্য 0 শতাংশের তুলনায় (GPT-3.5, ওপেন-সোর্স LLM) এবং ওপেন-সোর্স দুর্বলতা স্ক্যানার (ZAP এবং Metasploit) "

ভবিষ্যত মডেলগুলি কী করতে পারে তা আপনি যদি এক্সট্রাপোলেট করেন, তাহলে মনে হয় তারা আজকের স্ক্রিপ্টের বাচ্চারা যা অ্যাক্সেস করতে পারে তার চেয়ে অনেক বেশি সক্ষম হবে

"এক দিনের দুর্বলতা" শব্দটি এমন দুর্বলতাগুলিকে বোঝায় যা প্রকাশ করা হয়েছে কিন্তু প্যাচ করা হয়নি। এবং CVE বর্ণনা দ্বারা, টিম মানে NIST দ্বারা ভাগ করা একটি CVE-ট্যাগযুক্ত পরামর্শ – যেমন, এইটা CVE-2024-28859 এর জন্য।

পরীক্ষিত অসফল মডেলগুলি - GPT-3.5, OpenHermes-2.5-Mistral-7B, Llama-2 Chat (70B), LLaMA-2 চ্যাট (13B), LLaMA-2 চ্যাট (7B), Mixtral-8x7B নির্দেশ, মিস্ট্রাল (7B) Instruct v0.2, Nous Hermes-2 Yi 34B, এবং OpenChat 3.5 – GPT-4, Anthropic's Claude 3 এবং Google-এর Gemini 1.5 Pro-এর দুটি নেতৃস্থানীয় বাণিজ্যিক প্রতিদ্বন্দ্বীকে অন্তর্ভুক্ত করেনি। UIUC বফিনগুলির সেই মডেলগুলিতে অ্যাক্সেস ছিল না, যদিও তারা আশা করে যে কোনও সময়ে সেগুলি পরীক্ষা করবে।

গবেষকদের কাজ গড়ে ওঠে পূর্বের ফলাফল যে এলএলএমগুলি স্যান্ডবক্সযুক্ত পরিবেশে ওয়েবসাইটগুলিতে স্বয়ংক্রিয়ভাবে আক্রমণ করতে ব্যবহার করা যেতে পারে।

জিপিটি-৪, ড্যানিয়েল কাং, ইউআইইউসি-র সহকারী অধ্যাপক, একটি ইমেলে বলেছেন নিবন্ধনকর্মী, "আসলে স্বায়ত্তশাসিতভাবে কিছু কাজ সম্পাদনের পদক্ষেপগুলি সম্পাদন করতে পারে যা ওপেন-সোর্স দুর্বলতা স্ক্যানাররা খুঁজে পায় না (লেখার সময়)।"

কাং বলেছেন যে তিনি LLM এজেন্টদের প্রত্যাশা করেন, যা (এই উদাহরণে) একটি চ্যাটবট মডেলের ওয়্যারিং দ্বারা তৈরি প্রতিক্রিয়া LangChain এ বাস্তবায়িত অটোমেশন ফ্রেমওয়ার্ক, প্রত্যেকের জন্য শোষণকে অনেক সহজ করে তুলবে। এই এজেন্টরা, আমাদের বলা হয়েছে, আরও তথ্যের জন্য CVE বিবরণের লিঙ্কগুলি অনুসরণ করতে পারে।

"এছাড়াও, আপনি যদি GPT-5 এবং ভবিষ্যত মডেলগুলি কী করতে পারে তা এক্সট্রাপোলেট করেন, তাহলে মনে হয় যে তারা আজকের স্ক্রিপ্টের বাচ্চারা যা অ্যাক্সেস পেতে পারে তার চেয়ে অনেক বেশি সক্ষম হবে," তিনি বলেছিলেন।

প্রাসঙ্গিক CVE বিবরণে এলএলএম এজেন্ট (GPT-4) অ্যাক্সেস অস্বীকার করা এর সাফল্যের হার 87 শতাংশ থেকে মাত্র সাত শতাংশে নেমে এসেছে। যাইহোক, কাং বলেছেন যে তিনি বিশ্বাস করেন না যে নিরাপত্তা তথ্যের জনসাধারণের প্রাপ্যতা সীমিত করা এলএলএম এজেন্টদের বিরুদ্ধে রক্ষা করার একটি কার্যকর উপায়।

"আমি ব্যক্তিগতভাবে মনে করি না যে অস্পষ্টতার মাধ্যমে নিরাপত্তা টেকসই, যা নিরাপত্তা গবেষকদের মধ্যে প্রচলিত প্রজ্ঞা বলে মনে হয়," তিনি ব্যাখ্যা করেন। "আমি আশা করছি আমার কাজ এবং অন্যান্য কাজ, নিরাপত্তা প্যাচগুলি বের হলে নিয়মিত প্যাকেজ আপডেট করার মতো সক্রিয় নিরাপত্তা ব্যবস্থাকে উৎসাহিত করবে।"

এলএলএম এজেন্ট 15টি নমুনার মধ্যে মাত্র দুটি ব্যবহার করতে ব্যর্থ হয়েছে: আইরিস এক্সএসএস (সিভিই-2024-25640) এবং হার্টজবিট আরসিই (সিভিই-2023-51653)। প্রাক্তন, কাগজ অনুসারে, সমস্যাযুক্ত প্রমাণিত কারণ আইরিস ওয়েব অ্যাপের একটি ইন্টারফেস রয়েছে যা এজেন্টের পক্ষে নেভিগেট করা অত্যন্ত কঠিন। এবং পরবর্তীতে চীনা ভাষায় একটি বিশদ বিবরণ রয়েছে, যা সম্ভবত ইংরেজি ভাষার প্রম্পটের অধীনে পরিচালিত এলএলএম এজেন্টকে বিভ্রান্ত করেছে।

GPT-4 এর প্রশিক্ষণ কাটঅফের পর পরীক্ষিত দুর্বলতাগুলির মধ্যে এগারোটি ঘটেছে, যার অর্থ প্রশিক্ষণের সময় মডেলটি তাদের সম্পর্কে কোনও ডেটা শিখেনি। এই CVE-এর সাফল্যের হার 82 শতাংশে সামান্য কম ছিল, বা 9-এর মধ্যে 11।

বাগগুলির প্রকৃতি সম্পর্কে, সেগুলি সমস্ত উপরের কাগজে তালিকাভুক্ত করা হয়েছে, এবং আমাদের বলা হয়েছে: “আমাদের দুর্বলতাগুলি ওয়েবসাইটের দুর্বলতা, কন্টেইনার দুর্বলতা এবং দুর্বল পাইথন প্যাকেজগুলিকে বিস্তৃত করে৷ অর্ধেকেরও বেশি CVE বর্ণনা দ্বারা 'উচ্চ' বা 'সমালোচনামূলক' তীব্রতা হিসাবে শ্রেণীবদ্ধ করা হয়েছে।

কাং এবং তার সহকর্মীরা একটি সফল এলএলএম এজেন্ট আক্রমণ পরিচালনার খরচ গণনা করেছেন এবং প্রতি শোষণের জন্য $8.80 এর পরিসংখ্যান নিয়ে এসেছেন, যা তারা বলে যে 2.8 মিনিটের জন্য একজন মানব অনুপ্রবেশ পরীক্ষক নিয়োগের খরচের চেয়ে প্রায় 30x কম।

কাং এর মতে এজেন্ট কোডে মাত্র 91টি লাইন কোড এবং প্রম্পটের জন্য 1,056টি টোকেন থাকে। গবেষকদের জিপিটি-৪-এর নির্মাতা ওপেনএআই দ্বারা তাদের অনুরোধ জনসাধারণের কাছে প্রকাশ না করার জন্য বলা হয়েছিল, যদিও তারা বলে যে তারা অনুরোধের ভিত্তিতে তাদের সরবরাহ করবে।

OpenAI তাৎক্ষণিকভাবে মন্তব্যের অনুরোধের জবাব দেয়নি। ®

স্পট_আইএমজি

সর্বশেষ বুদ্ধিমত্তা

স্পট_আইএমজি