додому Останні новини та статті Зсув «Міфології Клоду»: чому пошук багів за допомогою ІІ змушує експертів з...

Зсув «Міфології Клоду»: чому пошук багів за допомогою ІІ змушує експертів з кібербезпеки нервувати

Зсув «Міфології Клоду»: чому пошук багів за допомогою ІІ змушує експертів з кібербезпеки нервувати

Індустрія кібербезпеки стоїть на порозі можливої зміни парадигми після анонсу Claude Mythos – спеціалізованої можливості від компанії Anthropic. І якщо технологічний світ зазвичай зустрічає нові релізи ІІ з ентузіазмом, то реакція на Mythos виявилася іншою: вона наповнена почуттям глибокої тривоги.

Кінець безпеки людського масштабу?

В основі побоювань лежить фундаментальна зміна методів виявлення вразливостей програмного забезпечення. Традиційно пошук «експлойтів нульового дня» — раніше невідомих уразливостей, які хакери використовують для злому систем, — це повільний та копіткий процес. Він вимагає роботи висококваліфікованих дослідників, які вручну переглядають мільйони рядків коду у пошуках однієї помилки.

Попередній огляд Claude Mythos від Anthropic змальовує нову реальність. Повідомляється, що модель здатна проактивно полювати за цими критичними багами зі швидкістю та ефективністю, з якими не зрівняється жодна команда фахівців з безпеки.

Це створює небезпечний дисбаланс у цифрових перегонах озброєнь:
Дослідники-люди обмежені часом, втомою та когнітивними здібностями.
Моделі ІІ можуть сканувати, аналізувати та експлуатувати вразливості у масштабах та темпах, які, по суті, нескінченні.

Крихкий фундамент

Щоб зрозуміти причини цієї паніки, потрібно усвідомити стан інтернету. Експерти в галузі кібербезпеки давно попереджають, що глобальна цифрова інфраструктура вражає тендітна — її часто описують як щось, що «тримається на чесному слові та синій ізоленті».

Більшість програмного забезпечення, керуючого нашими банками, електромережами та комунікаціями, спирається на застарілі бази коду, які ніколи не проектувалися з розрахунком на перевірку просунутим ІІ. Роками індустрія працювала в оборонному режимі, намагаючись латати дірки швидше, ніж зловмисники встигнуть їх знайти.

Дилема «Переписати все»

Поява Mythos ставить перед нами масштабне системне питання: Чи будемо змушені переписувати все програмне забезпечення?

Якщо ІІ зможе знаходити вади швидше, ніж люди зможуть їх виправляти, нинішній метод «латання дірок у міру надходження» може стати неефективним. Це може призвести до двох різних шляхів розвитку технологій:

  1. Ера автоматизованого захисту: використання ІІ для написання, тестування та захисту коду в режимі реального часу, щоб не відставати від загроз, що створюються ІІ.
  2. Великий перезапис: фундаментальний перехід від застарілого коду до архітектур, «безпечних за визначенням» (secure-by-design), стійкість яких до експлуатації доведена математично.

Суть страху у тому, що ІІ може знаходити баги, а тому, що він робить це швидше, ніж ми встигаємо захищатися. Це може перетворити існуючі вразливості на зброю ще до того, як ми взагалі усвідомлюємо їхню наявність.

Exit mobile version