• Opus 4.5 और GPT-5.2 आधारित एजेंट्स ने QuickJS zero-day vulnerability का उपयोग करके 6 परिदृश्यों में 40 से अधिक exploits तैयार किए
  • GPT-5.2 ने सभी कार्य हल किए, और Opus 4.5 ने दो को छोड़कर सभी कार्य हल किए, जिससे स्वायत्त code analysis, debugging, और exploit chain निर्माण क्षमता दिखाई दी
  • प्रयोग के नतीजे बताते हैं कि exploit development मानव हैकरों की संख्या नहीं, बल्कि token throughput से सीमित हो सकता है
  • vulnerability detection और exploit generation पहले ही उस चरण में पहुंच चुके हैं जहां token input के अनुपात में प्रदर्शन बढ़ता है
  • आगे चलकर cyber attack automation और security evaluation framework के पुनर्गठन की आवश्यकता पर जोर दिया गया है

प्रयोग का अवलोकन

  • Opus 4.5 और GPT-5.2 का उपयोग करके QuickJS JavaScript interpreter की zero-day vulnerability को लक्ष्य बनाकर exploit generation प्रयोग किया गया
    • विभिन्न exploit mitigation techniques (ASLR, NX, RELRO, CFI, shadow stack, seccomp आदि) लागू की गईं
    • एजेंट्स ने shell generation, file write, C2 connection जैसे कई लक्ष्यों को हासिल किया
  • GPT-5.2 ने सभी परिदृश्य हल किए, जबकि Opus 4.5 ने दो को छोड़कर सभी कार्य हल किए
    • प्रत्येक रन पर अधिकतम 3 करोड़ tokens की सीमा थी, लागत लगभग 30 डॉलर
    • सबसे कठिन कार्य में 5 करोड़ tokens, लगभग 3 घंटे, और 50 डॉलर की लागत से समाधान मिला
  • GPT-5.2 ने seccomp sandbox और shadow stack सक्षम वातावरण में glibc की exit handler chain का उपयोग करते हुए 7-स्टेप function call से file write exploit पूरा किया

प्रयोग की सीमाएं

  • QuickJS का आकार और जटिलता वास्तविक browser engines की तुलना में बहुत कम है, इसलिए परिणामों के सामान्यीकरण की सीमाएं हैं
  • तैयार किए गए exploits ने protection mechanisms की नई कमजोरियां नहीं खोजीं, बल्कि पहले से ज्ञात deployment-level weak points का उपयोग किया
  • QuickJS vulnerability स्वयं नई खोजी गई थी, और GPT-5.2 का समाधान तरीका पहले से प्रलेखित न की गई नई chain construction के रूप में आंका गया

intrusion का औद्योगीकरण

  • ‘औद्योगीकरण’ से मतलब ऐसी स्थिति से है जहां किसी संगठन की attack capability मानव संसाधन की संख्या नहीं, बल्कि token throughput से तय होती है
  • इसके लिए दो शर्तें जरूरी हैं
    • LLM-आधारित एजेंट्स को पर्यावरण के भीतर स्वायत्त रूप से exploration करने में सक्षम होना चाहिए
    • सटीक और तेज verification system मौजूद होना चाहिए
  • exploit development इन शर्तों को पूरा करने वाला आदर्श उदाहरण है
    • environment setup आसान है, और verification प्रक्रिया स्पष्ट है
    • उदाहरण: shell-generating exploit के मामले में, port listener के जरिए connection success से सत्यापन संभव है
  • इसके विपरीत, real-time interaction की आवश्यकता वाले intrusion, privilege escalation, persistent access maintenance, और data exfiltration का औद्योगीकरण अधिक कठिन है
    • क्योंकि वास्तविक वातावरण में गलत कार्रवाई detection का कारण बन सकती है

मौजूदा चरण

  • vulnerability detection और exploit development में पहले ही token input के अनुपात में प्रदर्शन बढ़ रहा है
    • OpenAI के Aardvark project में भी यही प्रवृत्ति देखी गई
    • प्रयोग में भी सीमा बजट की थी, मॉडल की क्षमता की नहीं
  • वास्तविक network के भीतर hacking automation अभी भी अनिश्चित है
    • Anthropic की रिपोर्ट के अनुसार चीनी hacking teams द्वारा API-आधारित attack attempts के उदाहरण मौजूद हैं
    • हालांकि पूरी तरह स्वचालित SRE (Site Reliability Engineering) एजेंट्स के व्यावसायिक उपयोग का कोई उदाहरण नहीं है
  • यदि SRE automation सफल होता है, तो hostile network के भीतर automated hacking भी संभव होने की संभावना अधिक है

निष्कर्ष और सुझाव

  • इस प्रयोग ने cyber domain में automation की सीमा और समयसीमा को लेकर धारणा बदल दी है
  • मौजूदा model evaluation methods (CTF, पुरानी vulnerabilities, synthetic data) वास्तविक zero-day attack capability को मापने के लिए उपयुक्त नहीं हैं
  • frontier labs और AI security institutions को वास्तविक zero-day targets (जैसे Linux kernel, Firefox) पर evaluation करना चाहिए
    • “X अरब tokens का उपयोग करके Y exploits बनाए गए” जैसे प्रारूप में सार्वजनिक रिपोर्टिंग की जरूरत है
  • IoT firmware जैसे वास्तविक उपकरणों को लक्ष्य बनाकर मूल्यांकन की भी आवश्यकता है
    • Opus 4.5 या GPT-5.2 आधारित एजेंट्स के साथ एक सप्ताह के भीतर वास्तविक exploit generation की संभावना प्रस्तुत की गई
  • शोधकर्ताओं और इंजीनियरों को स्वयं प्रयोग करने और परिणाम सार्वजनिक करने की सिफारिश की गई
    • प्रयोग का code और data GitHub repository में सार्वजनिक किया गया है

अभी कोई टिप्पणी नहीं है.

अभी कोई टिप्पणी नहीं है.