Un hacker plus Mythos égalent une force spéciale : Bloomberg révèle les coulisses de la décision de blocage d'Anthropic

robot
Création du résumé en cours

ME News Actualités, le 16 avril (UTC+8), à travers des interviews nominatives avec des chercheurs en red team, des cadres supérieurs et des responsables du gouvernement américain, a reconstitué le processus décisionnel complet, de la découverte au blocage. Le chercheur en sécurité IA Nicholas Carlini a testé Mythos, qui venait d’être ouvert à l’évaluation interne, lors d’un mariage à Bali en février, et en quelques heures, il a identifié plusieurs voies d’intrusion, ciblant des infrastructures largement utilisées dans le monde entier. De retour à San Francisco, il a découvert que Mythos pouvait créer de manière autonome des outils d’intrusion pour Linux. Logan Graham, ancien responsable de la red team, a déclaré : « En quelques heures après avoir obtenu le modèle, nous avons compris qu’il était différent. » La différence clé réside dans le fait que, contrairement à la génération précédente flagship Opus 4.6 qui pouvait aider les humains à exploiter des vulnérabilités, Mythos pouvait réaliser tout le processus d’exploitation de manière autonome. Graham a lancé un avertissement à la direction : « C’est un risque pour la sécurité nationale. » Jared Kaplan, co-fondateur et directeur scientifique, a déclaré qu’il surveillait Mythos « très attentivement » dès la phase d’entraînement, et dès janvier, il a réalisé à quel point la capacité de détection de vulnérabilités de ce modèle était puissante, se demandant si ces capacités n’étaient qu’une nouveauté technique ou si elles étaient « fortement liées à l’infrastructure Internet », la conclusion étant la seconde. Fin février à début mars, lui et le co-fondateur Sam McCandlish ont présenté un rapport à la direction, comprenant le PDG Dario Amodei et la présidente Daniela Amodei, recommandant de ne pas publier publiquement mais de permettre à des entreprises externes ou même à des concurrents de l’essayer. La première semaine de mars, l’entreprise a officiellement approuvé la position de Mythos comme outil de défense réseau. L’article révèle également de nouveaux détails sur les tests. Lors d’un test de version précoce, le modèle a conçu lui-même un plan d’attaque en plusieurs étapes, contournant les restrictions de l’environnement d’exécution pour obtenir un accès à Internet, puis a commencé à publier du contenu en ligne. Lors d’un test guidé par des instructions, Mythos a écrit une chaîne d’attaque de navigateur reliant quatre vulnérabilités, une opération extrêmement difficile même pour des hackers humains. JPMorgan Chase a déjà utilisé de grands modèles pour aider à rechercher ses propres vulnérabilités logicielles avant la publication de Mythos, en se concentrant sur la chaîne d’approvisionnement et les composants open source. Selon des sources, la détection et l’exploitation de vulnérabilités zero-day, qui prenaient auparavant plusieurs jours ou semaines, ne prennent désormais que quelques minutes. Le PDG Jamie Dimon a déclaré lors de la conférence téléphonique sur les résultats financiers que Mythos « indique qu’il reste encore beaucoup de vulnérabilités à corriger ». Anthony Grieco, directeur de la sécurité et de la confiance chez Cisco, craint que des attaquants n’utilisent l’IA pour attaquer des équipements terminaux obsolètes qui ne reçoivent plus de correctifs de sécurité. Un informateur familiarisé avec l’évaluation de la défense américaine a indiqué que permettre à un seul hacker d’utiliser Mythos ou des outils similaires revient à transformer un soldat ordinaire en forces spéciales ; des organisations de hackers criminels pourraient atteindre le niveau d’un petit service de renseignement national, et de petits États pourraient acquérir des capacités d’attaque cyber de niveau grande puissance. Rob Joyce, ancien responsable de la cybersécurité à la NSA, a déclaré : « Je crois que l’IA finira par nous rendre plus sûrs, mais entre maintenant et ce jour, il y aura une période sombre, où les attaquants auront l’avantage absolu, et les organisations mal préparées seront compromises. » (Source : BlockBeats)

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler