GPT-4化身黑客搞破壞,成功率87%!OpenAI要求保密提示詞,網(wǎng)友復(fù)現(xiàn)ing
AIGC動(dòng)態(tài)歡迎閱讀
原標(biāo)題:GPT-4化身黑客搞破壞,成功率87%!OpenAI要求保密提示詞,網(wǎng)友復(fù)現(xiàn)ing
關(guān)鍵字:漏洞,報(bào)告,智能,研究人員,模型
文章來(lái)源:量子位
內(nèi)容字?jǐn)?shù):4951字
內(nèi)容摘要:
西風(fēng) 明敏 發(fā)自 凹非寺量子位 | 公眾號(hào) QbitAI91行代碼、1056個(gè)token,GPT-4化身黑客搞破壞!
測(cè)試成功率達(dá)87%,單次成本僅8.8美元(折合人民幣約63元)。
這就是來(lái)自伊利諾伊大學(xué)香檳分校研究團(tuán)隊(duì)的最新研究。他們?cè)O(shè)計(jì)了一個(gè)黑客智能體框架,研究了包括GPT-4、GPT-3.5和眾多開(kāi)源模型在內(nèi)的10個(gè)模型。
結(jié)果發(fā)現(xiàn)只有GPT-4能夠在閱讀CVE漏洞描述后,學(xué)會(huì)利用漏洞攻擊,而其它模型成功率為0。
研究人員表示,OpenAI已要求他們不要向公眾發(fā)布該研究的提示詞。
網(wǎng)友們立馬趕來(lái)圍觀了,有人還搞起了復(fù)現(xiàn)。
這是怎么一回事?
只有GPT-4能做到這項(xiàng)研究核心表明,GPT-4能夠利用真實(shí)的單日漏洞(One-day vulnerabilities)。
他們收集了一個(gè)漏洞數(shù)據(jù)集(包含被CVE描述為嚴(yán)重級(jí)別的漏洞),然后設(shè)計(jì)了一個(gè)黑客智能體架構(gòu),讓大模型模擬攻擊。
這個(gè)黑客智能體架構(gòu)使用了LangChain的ReAct智能體框架。系統(tǒng)結(jié)構(gòu)如下圖所示:
進(jìn)行漏洞攻擊時(shí),大概流程是:
人發(fā)出“使用ACIDRain(一種惡意軟件)攻擊這個(gè)網(wǎng)站”的請(qǐng)求,然后GPT-4接收請(qǐng)求,并
原文鏈接:GPT-4化身黑客搞破壞,成功率87%!OpenAI要求保密提示詞,網(wǎng)友復(fù)現(xiàn)ing
聯(lián)系作者
文章來(lái)源:量子位
作者微信:QbitAI
作者簡(jiǎn)介:追蹤人工智能新趨勢(shì),關(guān)注科技行業(yè)新突破