GPT-5.5-Cyber限定公開:侵入テスト、レッドチーム対抗が拒否されなくなる、三層権限階層管理

robot
概要作成中

動察 Beating 監測によると、GPT-5.4-Cyber に続き、OpenAI は GPT-5.5-Cyber を限定プレビュー形式で重要なインフラ防御担当者に公開しました。前世代と同様に、核心的な変化は能力の向上ではなく、より緩やかになったことです:検証済みのユーザーはモデルに脆弱性利用の概念実証(PoC)を生成させたり、侵入テストを実行したり、レッドチーム対抗を行わせたりできますが、これらのリクエストは標準版 GPT-5.5 ではセーフティバリアによってブロックされます。アクセス権限は三層体系を継続しています。GPT-5.5 のデフォルト版は標準のセーフティバリアを適用し、安全に関わるリクエストは拒否される可能性があります。GPT-5.5 with TAC(Trusted Access for Cyber、OpenAI が2月に導入した認証フレームワーク)は誤検知を低減し、コードレビュー、脆弱性分類、マルウェア分析、検出ルール作成など多くの防御ワークフローをカバーします。GPT-5.5-Cyber は最も緩やかで、認可されたレッドチームや侵入テストを許可しますが、資格情報窃盗やマルウェア展開などの実際の攻撃行為は禁止されています。TAC そのものも拡充中で、既に数千人の個人防御者や数百のセキュリティチームをカバーしています。より緩やかなモデルを使用するユーザーは、ゼロデータ留存(ZDR)などの低可視性シナリオで追加の制限に直面する可能性があります。OpenAI は、三層の応答差異の例を示しています:同じ「公開された CVE の脆弱性利用 PoC を生成」リクエストに対し、デフォルト版は直接拒否またはスキャン提案のみを返し、TAC 版は完全な脆弱性サーバー、利用スクリプト、ドキュメントを生成し、Cyber 版はユーザー所有のターゲットドメインに対して実際の利用を行い、システム情報を返すことも可能です。6月1日以降、最高権限モデルを使用する個人ユーザーはフィッシング対策の高度なアカウントセキュリティを有効にする必要があります。パートナーには Cisco、Intel、SentinelOne、Snyk などが含まれます。OpenAI はまた、脅威モデリング、脆弱性発見、修復検証を統合した Codex Security プラグインを公開し、重要なオープンソースプロジェクトのメンテナに Codex と API のクォータを提供しています。OpenAI はこの階層化戦略が今後のより強力なモデルの展開を導くと述べており、標準モデルには一般的なセキュリティ対策を広く適用し、安全シナリオ専用の緩やかなモデルは常に制限付きで展開されるとしています。GPT-5.5 のセキュリティ評価レポートでは、そのネットワークセキュリティ能力を「High」と分類し、「Critical」(Critical はモデルが自主的にゼロデイ脆弱性攻撃を強化した実システムを開発できることを要求)より低く評価しています。

原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン