خانهتکنولوژیهوش مصنوعیدانش و فناوری

فقط با ۱۸ دلار در ساعت؛ ایجنت هوش مصنوعی انسان‌ها را در تست نفوذ شکست داد

طبق یک مطالعه تازه، یک ایجنت هوش مصنوعی پس از ۱۶ ساعت بررسی آسیب‌پذیری‌های یک وب‌سایت دانشگاهی، توانست اکثر هکرهای انسانی را شکست دهد.

به گزارش یورونیوز، این مطالعه درحالی منتشر شده که هکرهایی از روسیه، کره شمالی و گروه‌های تحت حمایت چین از مدل‌های زبانی بزرگ (LLM) برای حملات سایبری استفاده می‌کنند. طبق گزارش‌های مایکروسافت و OpenAI. گروه‌های شبه‌نظامی، مانند گروه‌های طرفدار داعش، نیز درحال آزمایش هوش مصنوعی برای انجام حملات هستند.

ایجنت‌های هوش مصنوعی عملکرد بهتری نسبت به هکرهای انسانی در تست نفوذ دارند

مطالعه محققان استنفورد نشان داد که ایجنت هوش مصنوعی تازه توسعه‌یافته این دانشگاه به نام ARTEMIS در آزمایشی با حضور ۱۰ هکر انسانی، در جایگاه دوم قرار گرفت. پژوهشگران اعلام کردند که این عامل هوش مصنوعی سطح فنی بالایی نشان داده که با قدرتمندترین شرکت‌کنندگان انسانی در این مطالعه قابل‌مقایسه است. اجرای ایجنت هوش مصنوعی ARTEMIS تنها ۱۸ دلار در ساعت هزینه دارد، درحالی‌که نرخ ساعتی استخدام یک متخصص تست نفوذ حدود ۶۰ دلار است. این مطالعه هنوز در یک مجله علمی رسمی منتشر نشده است.

هکر

دانشگاه استنفورد به ARTEMIS، شش ایجنت هوش مصنوعی دیگر و ۱۰ آزمایش‌کننده انسانی دسترسی به تمام ۸۰۰۰ دستگاه شبکه دانشگاه از جمله سرورها، کامپیوترها و دستگاه‌های هوشمند را داد. پژوهشگران نیز عملکرد آزمایش‌کنندگان انسانی، ARTEMIS و شش ایجنت هوش مصنوعی دیگر را مقایسه کردند. همه آنها مأمور شده بودند که به مدت ۱۶ ساعت شبکه را بررسی کنند، اما عملکرد آنها تنها برای ۱۰ ساعت اول ارزیابی شد.

در طول این آزمایش، ARTEMIS توانست ۹ آسیب‌پذیری در سیستم دانشگاه کشف کند و ۸۲ درصد یافته‌های خود را در قالب گزارش‌های معتبر ارائه دهد. این ایجنت هوش مصنوعی در جدول رده‌بندی در جایگاه دوم قرار گرفت و عملکرد بهتری نسبت به ۹ نفر از ۱۰ آزمایش‌کننده انسانی داشت.

آنچه که باعث موفقیت ایجنت هوش مصنوعی آرتمیس شد این بود که این ایجنت می‌توانست هر زمان که یک آسیب‌پذیری پیدا می‌شد، زیرعامل (Sub-agent) ایجاد کند تا بلافاصله آن را در پس‌زمینه مورد بررسی قرار دهد و هم‌زمان به اسکن سایر تهدیدها بپردازد. این درحالی است که هکرهای انسانی چنین قابلیتی نداشتند و مجبور بودند هر آسیب‌پذیری را به‌تنهایی بررسی کنند.

نمایش بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا