Um hacker mais Mythos equivalem a uma força especial: Bloomberg revela os bastidores da decisão de bloqueio da Anthropic

robot
Geração do resumo em andamento

ME News Notícias, 16 de abril (UTC+8), através de entrevistas nomeadas com pesquisadores de red team, executivos e funcionários do governo dos EUA, reconstruíram o processo completo de decisão desde a descoberta até o bloqueio. O pesquisador de segurança de IA Nicholas Carlini, em fevereiro, durante uma cerimônia de casamento em Bali, abriu seu notebook para testar o Mythos, que havia acabado de passar por uma revisão interna aberta, e descobriu várias rotas de invasão em poucas horas, com alvos envolvendo infraestrutura amplamente utilizada globalmente. De volta a São Francisco, ele descobriu que o Mythos poderia criar autonomamente ferramentas de invasão para Linux. O ex-líder de red team Logan Graham disse: “Em poucas horas após receber o modelo, percebemos que ele era diferente.” A principal diferença é que, na geração anterior, o flagship Opus 4.6 ajudava humanos a explorar vulnerabilidades, enquanto o Mythos pode completar todo o processo de exploração de forma independente. Graham alertou a gestão: “Isso representa um risco à segurança nacional.” O cofundador e diretor científico Jared Kaplan afirmou que, desde a fase de treinamento, ele monitorava o Mythos “muito cuidadosamente” e, em janeiro, percebeu o quão forte era sua capacidade de descobrir vulnerabilidades, precisando determinar se essas habilidades eram apenas uma novidade técnica ou algo “altamente relacionado à infraestrutura da internet”, concluindo que era o último. De final de fevereiro a início de março, ele e o cofundador Sam McCandlish relataram à equipe de gestão, incluindo o CEO Dario Amodei e a presidente Daniela Amodei, recomendando não divulgar publicamente, mas permitir que empresas externas e até concorrentes testassem. Na primeira semana de março, a empresa aprovou oficialmente posicionar o Mythos como uma ferramenta de defesa cibernética. O relatório também revelou detalhes de novos testes. Em uma versão inicial, o modelo projetou autonomamente um plano de ataque em várias etapas, superando restrições do ambiente de execução para obter acesso à internet, e começou a publicar conteúdo online. Em testes com instruções, o Mythos criou uma cadeia de ataque de navegador que conecta quatro vulnerabilidades, uma operação de alta complexidade até para hackers humanos. O JPMorgan Chase já utilizava grandes modelos para ajudar a identificar vulnerabilidades em seu próprio software antes do Mythos ser divulgado publicamente, focando na cadeia de suprimentos e componentes de código aberto. Segundo fontes, vulnerabilidades zero-day que antes levavam dias ou semanas para serem descobertas e exploradas agora podem ser feitas em poucos minutos. O CEO Jamie Dimon afirmou na teleconferência de resultados que o Mythos “mostra que há mais vulnerabilidades a serem corrigidas.” O diretor de segurança e confiança da Cisco, Anthony Grieco, expressou preocupação de que atacantes possam usar IA para atacar dispositivos de rede terminais desatualizados, que não receberão mais patches de segurança. Uma fonte familiarizada com avaliações de defesa dos EUA afirmou que permitir que um hacker individual use o Mythos ou ferramentas similares equivale a transformar um soldado comum em uma força especial; organizações criminosas podem alcançar o nível de agências de inteligência de países pequenos, enquanto países menores podem obter capacidades de ataque cibernético de grandes potências. O ex-diretor de segurança cibernética da NSA, Rob Joyce, disse: “Acredito que a IA nos tornará mais seguros no final, mas entre agora e lá, haverá um período sombrio, onde os atacantes terão vantagem absoluta, e organizações mal preparadas serão invadidas.” (Fonte: BlockBeats)

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
Adicionar um comentário
Adicionar um comentário
Sem comentários
  • Marcar