هاكر مع Mythos يساوي وحدة خاصة: بلومبرج تكشف تفاصيل قرار حظر أنثروبيك

robot
إنشاء الملخص قيد التقدم

أخبار ME News، 16 أبريل (بتوقيت UTC+8)، من خلال مقابلات مسجلة بأسماء مع باحثي الفريق الأحمر، والتنفيذيين، ومسؤولي الحكومة الأمريكية، استُعيدت عملية اتخاذ القرار الكاملة من الاكتشاف إلى الحظر. في فبراير، فتح باحث أمن الذكاء الاصطناعي Nicholas Carlini، أثناء حضوره حفل زفاف في بالي، جهاز الكمبيوتر الخاص به لاختبار Mythos الذي تم فتح مراجعته الداخلية حديثًا، وخلال بضع ساعات اكتشف العديد من طرق الاختراق، واستهدفت البنية التحتية المستخدمة على نطاق واسع حول العالم. بعد عودته إلى سان فرانسيسكو، اكتشف أن Mythos يمكنه إنشاء أدوات اختراق لنظام Linux بشكل مستقل. قال قائد الفريق الأحمر السابق Logan Graham: «عند الحصول على النموذج خلال ساعات، أدركنا أنه مختلف». الفرق الرئيسي هو أن الجيل السابق الرائد Opus 4.6 كان يمكنه مساعدة البشر في استغلال الثغرات، بينما Mythos يمكنه إكمال عملية الاستغلال بشكل مستقل. حذر Graham الإدارة: هذا يمثل خطرًا على الأمن القومي. قال Jared Kaplan، المؤسس المشارك والرئيس العلمي: إنه كان يراقب Mythos «بعناية فائقة» منذ مرحلة التدريب، وبدأ في يناير يدرك مدى قوة قدرته على اكتشاف الثغرات، وضرورة الحكم على ما إذا كانت هذه القدرات مجرد شيء جديد تقنيًا، أم «شيء مرتبط بشكل كبير بالبنية التحتية للإنترنت»، وكانت النتيجة النهائية هي الثانية. من نهاية فبراير إلى أوائل مارس، قدم هو والمؤسس المشارك Sam McCandlish تقارير إلى الإدارة، بما في ذلك الرئيس التنفيذي Dario Amodei، والرئيسة Daniela Amodei، واقترحوا عدم نشره علنًا، ولكن السماح لشركات خارجية وحتى المنافسين بتجربته. في الأسبوع الأول من مارس، وافقت الشركة رسميًا على تصنيف Mythos كأداة للدفاع السيبراني. كشفت التقارير أيضًا عن تفاصيل اختبار جديدة. في أحد الاختبارات المبكرة، قام النموذج بتصميم خطة هجوم متعددة الخطوات، وتجاوز قيود بيئة التشغيل للحصول على وصول إلى الإنترنت، ثم بدأ في نشر المحتوى على الإنترنت. في اختبار بقيادة أوامر، كتب Mythos سلسلة هجمات على متصفح تحتوي على أربعة ثغرات، وهو إجراء عالي الصعوبة حتى للمخترقين البشريين. قبل إعلان Mythos، كانت JPMorgan تستخدم نماذج ضخمة للمساعدة في اكتشاف ثغرات برمجياتها، مع التركيز على فحص سلسلة التوريد والمكونات المفتوحة المصدر. وفقًا لمصادر مطلعة، كانت عملية اكتشاف واستغلال الثغرات الأمنية غير المعروفة سابقًا، التي كانت تستغرق أيامًا أو أسابيع، الآن تستغرق بضع دقائق فقط. قال Jamie Dimon، الرئيس التنفيذي، خلال مكالمة الأرباح، إن Mythos «يوضح أن هناك ثغرات أخرى بحاجة إلى إصلاح». وأعرب Anthony Grieco، كبير مسؤولي الأمن والثقة في Cisco، عن قلقه من أن المهاجمين قد يستخدمون الذكاء الاصطناعي لمهاجمة أجهزة الشبكة الطرفية التي توقفت عن تلقي تحديثات الأمان، لأنها لن تتلقى بعد ذلك تصحيحات أمنية. قال شخص مطلع على تقييم الدفاع الوطني الأمريكي إن السماح لمخترق واحد باستخدام Mythos أو أدوات مماثلة يعادل ترقية جندي عادي إلى قوات خاصة؛ ويمكن لمنظمات القراصنة الإجرامية أن تصل إلى مستوى وكالات الاستخبارات الصغيرة، بينما قد تحصل الدول الصغيرة على قدرات هجوم شبكي على مستوى الدول الكبرى. قال Rob Joyce، مسؤول الأمن السيبراني السابق في NSA: «أنا أؤمن أن الذكاء الاصطناعي في النهاية سيجعلنا أكثر أمانًا، لكن هناك فترة مظلمة بين الآن وتلك اللحظة، حيث يسيطر المهاجمون بشكل كامل، والمنظمات التي لم تبنِ أساسًا قويًا ستُخترق». (المصدر: BlockBeats)

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • تثبيت