Skip to main content

Het gebruik van AI als hacktool is overhyped

Nieuw onderzoek toont aan dat de meeste LLM s niet in staat zijn om one day kwetsbaarheden te misbruiken, zelfs niet als ze de CVE beschrijving krijgen.

De offensieve potentie van populaire grote taalmodellen, LLM s, is op de proef gesteld in een nieuw onderzoek waaruit bleek dat GPT 4 het enige model was dat levensvatbare exploits kon schrijven voor een reeks CVE s. Het artikel van onderzoekers van de University of Illinois Urbana Champaign testte een reeks populaire LLM s, waaronder OpenAI s GPT 3.5 en GPT 4, plus toonaangevende opensource agents van Mistral AI, Hugging Face en Meta.

De AI agents kregen een lijst met 15 kwetsbaarheden, varierend qua ernst van medium tot kritiek, om te testen hoe succesvol de LLM s autonoom exploitcode konden schrijven voor CVE s. De onderzoekers maakten een specifieke prompt om de beste resultaten van de modellen te krijgen, die de agent aanmoedigde om niet op te geven en zo creatief mogelijk te zijn met zijn oplossing.

Alleen GPT 4

Tijdens de test kregen de agents toegang tot web browsing elementen, een terminal, zoekresultaten, het maken en bewerken van bestanden en een code interpreter. Uit de resultaten van het onderzoek bleek dat GPT 4 het enige model was dat in staat was om met succes een exploit te schrijven voor een van de one day kwetsbaarheden, met een succespercentage van 86,7 procent.

De auteurs merkten op dat ze geen toegang hadden tot GPT 4 s commerciele rivalen zoals Claude 3 van Anthropic of Google s Gemini 1.5 Pro en waren dus niet in staat om hun prestaties te vergelijken met die van OpenAI s vlaggenschip GPT 4.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

De 5 meest gemaakte fouten in verwerkersovereenkomsten
: Een van de belangrijkste eisen uit de AVG is het afsluiten van een verwerkersovereenkomst wanneer je persoonsgegevens door een externe partij laat verwerken. In de praktijk gaat dat echter nog vaak mis. Verwerkersovereenkomsten zijn te vaag, onvolledig of sluiten niet aan op de werkelijkheid. In deze blog lees je de vijf meest voorkomende fouten én hoe je ze voorkomt.
Veiligheid begint met inzicht: zo geef je kwetsbaarhedenbeheer vorm
Het is belangrijk om kwetsbaarheden niet ad hoc, maar structureel aan te pakken. Niet alleen binnen je eigen ICT-omgeving, maar ook daarbuiten. In deze blog leggen we uit wat kwetsbaarhedenbeheer is, waarom het zo belangrijk is en hoe je het goed organiseert.
Hoe interne audits leiden tot verbetering
Informatiebeveiliging en privacy zijn essentieel, vooral voor gemeenten die werken met gevoelige gegevens en kritieke processen. Risicobeheer, naleving van wetgeving en continue verbetering zijn hierbij onmisbaar. Naast IT- en security-experts speelt ook de interne auditafdeling een cruciale rol. Maar hoe zorg je dat audits meer zijn dan een vinklijstje en echt bijdragen aan verbeteringen? In deze blog delen we de belangrijkste stappen, uitdagingen en praktische tips.

Meer recente berichten

Minister: politie gaat te lang bewaarde gegevens over burgers vernietigen
Verder lezen
De omgang met geheime informatie bij politie en NCTV
Verder lezen
Groot datalek bij Fontys: honderden gegevens en mails makkelijk toegankelijk
Verder lezen
Zwakke configuratie in Salesforce lokt cyberaanvallen uit
Verder lezen
Waarom serieuze investeringen in AP nodig blijven
Verder lezen
Nieuwe spionagewet: wat betekent dit voor bedrijven en HR?
Verder lezen
Privacy International eist openheid Britse overheid over iCloud-backdoor
Verder lezen
Zo ziet het industriële dreigingslandschap eruit
Verder lezen
Beleid e-mailarchivering Rijk aangescherpt om privacy-risicos
Verder lezen
Nederlandse WhatsApp-gebruikers in 2019 besmet met Pegasus-spyware
Verder lezen