GPT-5.5 d'OpenAI égalise Claude Mythos en capacités d'attaque informatique : Institut de sécurité de l'IA

En bref

  • GPT-5.5 peut exécuter de manière autonome des cyberattaques sophistiquées, complétant une simulation de réseau d’entreprise en 32 étapes et résolvant une énigme de sécurité de 12 heures en seulement 10 minutes.
  • La capacité cyber offensive de l’IA s’améliore rapidement chez les développeurs, l’AISI avertissant que d’autres avancées pourraient arriver en succession rapide.
  • Des chercheurs ont trouvé une faille de jailbreak qui a complètement contourné les garde-fous de sécurité de GPT-5.5, suscitant des alarmes.

Une agence du gouvernement britannique a découvert que le tout dernier modèle d’intelligence artificielle d’OpenAI peut réaliser de manière autonome des cyberattaques complexes—et qu’il a résolu un défi de rétro-ingénierie en un peu plus de 10 minutes, alors qu’un expert en sécurité humain aurait mis environ 12 heures. L’Institut de sécurité de l’IA (AISI), un organisme de recherche au sein du Département britannique de la science, de l’innovation et de la technologie, a publié jeudi des résultats montrant que GPT-5.5 figure parmi les modèles les plus performants qu’il ait évalués pour des capacités cyber offensives, le plaçant à peu près au niveau de Claude Mythos d’Anthropic, très réputé. Le rapport indique que GPT-5.5 est le deuxième modèle à réussir le test le plus exigeant de l’AISI—une attaque simulée sur un réseau d’entreprise en 32 étapes appelée « Les Derniers »—en le faisant de manière autonome dans deux tentatives sur 10. Le premier modèle à atteindre cette étape était la préversion de Claude Mythos d’Anthropic, qui a réussi la simulation dans trois tentatives sur 10.

La simulation de réseau d’entreprise, construite avec la société de cybersécurité SpecterOps, nécessite qu’un agent enchaîne reconnaissance, vol de crédentiels, mouvement latéral à travers plusieurs forêts Active Directory, pivot dans la chaîne d’approvisionnement via un pipeline CI/CD, et finalement l’exfiltration d’une base de données interne protégée—des étapes que l’AISI estime qu’un expert humain mettrait environ 20 heures à réaliser.  Le résultat peut-être le plus frappant concerne une énigme de rétro-ingénierie particulièrement difficile. GPT-5.5 a résolu le défi—qui consistait à reconstruire l’ensemble d’instructions d’une machine virtuelle personnalisée, à écrire un désassembleur à partir de zéro, et à récupérer un mot de passe cryptographique via la résolution de contraintes—in 10 minutes et 22 secondes, pour un coût de 1,73 $ en utilisation API. Un expert humain, utilisant des outils professionnels, aurait nécessité environ 12 heures. Sur la série de tâches avancées de cybersécurité de l’AISI, GPT-5.5 a obtenu un taux de réussite moyen de 71,4 % sur le niveau le plus difficile « Expert », dépassant Mythos Preview à 68,6 % et surpassant largement GPT-5.4 à 52,4 %.

Ces résultats ont des implications importantes pour la trajectoire globale du développement de l’IA. L’AISI a conclu que la performance de GPT-5.5 suggère qu’une amélioration rapide des capacités cyber pourrait faire partie d’une tendance générale plutôt que d’une avancée isolée—et a averti que si la compétence offensive en cyber devient un sous-produit d’améliorations plus larges en raisonnement, codage et exécution autonome de tâches, d’autres progrès pourraient arriver en succession rapide. Le rapport a également souligné des préoccupations majeures concernant les garde-fous de sécurité du modèle. Des chercheurs ont identifié une faille de jailbreak universelle qui a suscité du contenu nuisible dans toutes les requêtes cyber malveillantes testées, y compris en contexte multi-tours avec un agent. L’attaque a nécessité six heures de red-teaming par des experts pour être développée. OpenAI a ensuite mis à jour ses protections, bien qu’un problème de configuration ait empêché l’AISI de vérifier si la version finale était efficace. L’AISI a averti que ses évaluations de capacités ont été menées dans un environnement de recherche contrôlé et ne reflètent pas nécessairement ce qui est accessible à un utilisateur ordinaire, notant que les déploiements publics incluent des garde-fous et contrôles d’accès supplémentaires. Le rapport intervient dans un contexte préoccupant pour la cybersécurité britannique. L’enquête annuelle du gouvernement britannique sur les violations de cybersécurité, également publiée jeudi, a révélé que 43 % des entreprises ont subi une brèche ou une attaque cyber au cours des 12 derniers mois. En réponse, le gouvernement a annoncé 90 millions de livres sterling de nouveaux financements pour renforcer la résilience cybernétique, et a indiqué qu’il avançait avec le projet de loi sur la cybersécurité et la résilience pour protéger les services essentiels. Des responsables ont également publié des recommandations exhortant les organisations à se préparer à une possible explosion des vulnérabilités logicielles récemment découvertes, alors que l’IA accélère le rythme auquel les failles de sécurité peuvent être trouvées et exploitées.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
Aucun commentaire
  • Épingler