Самозвани почетник је наводно направио моћан малвер за рударење података користећи само ЦхатГПТ упита, све у року од неколико сати.
Аарон Мулгрев, недавно истраживач Форцепоинт безбедности поделио како је стварао искључиво укључен малвер нултог дана ОпенАИ генеративни цхатбот. Иако ОпенАИ има заштиту од било кога ко покуша да затражи од ЦхатГПТ-а да напише злонамерни код, Мулгрев нашао рупу тако што подстакне цхатбот да креира одвојене линије злонамерног кода, функцију по функцију.
Препоручени видео снимци
Након компајлирања појединачних функција, Мулгрев је направио извршни фајл за крађу података који се скоро не може открити на својим рукама. А ово није био ни ваш малвер за башту — злонамерни софтвер је био софистициран као и било који напад на државу, способан да избегне све продавце засноване на откривању.
Повезан
- ГПТ-4: како користити АИ цхатбот који доводи ЦхатГПТ у срамоту
- Вик користи ЦхатГПТ да вам помогне да брзо направите целу веб локацију
- Произвођач ЦхатГПТ-а ОпенАИ суочава се са истрагом ФТЦ-а због закона о заштити потрошача
Једнако је важно и то како се Мулгрев-ов малвер разликује од „регуларних” итерација националне државе у томе што не захтева тимове хакера (и делић времена и ресурса) за изградњу. Мулгрев, који није сам радио ништа од кодирања, имао је спреман извршни фајл за само неколико сати, за разлику од недеља које су обично потребне.
Злонамерни софтвер Мулгрев (има леп звук, зар не?) прерушава се у апликацију сцреенсавер (СЦР екстензија), која се затим аутоматски покреће на Виндовс-у. Софтвер ће затим проциједити датотеке (као што су слике, Ворд документи и ПДФ-ови) ради крађе података. Импресиван део је да ће малвер (кроз стеганографију) разбити украдене податке на мање делове и сакрити их унутар слика на рачунару. Ове слике се затим отпремају у фасциклу Гоогле диска, што је поступак који избегава откривање.
Подједнако импресивно је да је Мулгрев био у могућности да прецизира и ојача свој код против откривања користећи једноставне упите на ЦхатГПТ-у, што је заиста подигло питање колико је ЦхатГПТ безбедан за коришћење. Покретањем раних ВирусТотал тестова малвер је открило пет од 69 производа за откривање. Касније ниједан производ није открио каснију верзију његовог кода.
Имајте на уму да је малвер који је Мулгрев креирао био тест и да није јавно доступан. Без обзира на то, његово истраживање је показало како лако могу корисници са мало или без напредног искуства кодирања заобиђите слабу заштиту ЦхатГПТ-а да бисте лако креирали опасан злонамерни софтвер чак и без уласка у једну линију код.
Али ево застрашујућег дела свега овога: оваквим врстама кода обично су потребне недеље већег тима за компајлирање. Не бисмо се изненадили ако злонамерни хакери већ развијају сличан малвер преко ЦхатГПТ-а док ми говоримо.
Препоруке уредника
- ЦхатГПТ: најновије вести, контроверзе и савети које треба да знате
- Шта је ДАН промпт за ЦхатГПТ?
- Гоогле Бард сада може да говори, али може ли да пригуши ЦхатГПТ?
- Саобраћај на ЦхатГПТ веб локацији је по први пут опао
- ЦхатГПТ-ова функција прегледања Бинг-а је онемогућена због грешке у приступу паивалл-у
Надоградите свој животни стилДигитални трендови помажу читаоцима да прате убрзани свет технологије са свим најновијим вестима, забавним рецензијама производа, проницљивим уводницима и јединственим кратким прегледима.