新研究显示GPT-5.2可规模化开发0Day漏洞利用程序
好的,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住主要信息。 文章讲的是安全研究员Sean Heelen测试了两个先进语言模型,GPT-5.2和Opus 4.5,让它们针对QuickJS中的0Day漏洞生成利用程序。实验结果显示,这两个模型成功生成了多种独特的利用程序,尤其是在复杂的防护环境下也能有效运作。GPT-5.2表现尤其突出,甚至解决了需要绕过多重安全机制的难题。 接下来,经济分析部分提到生成这些程序的成本相对较低,在可控范围内。这表明未来攻击能力可能不再依赖于人力,而是计算资源和预算规模。 总结时要涵盖模型的能力、实验结果、经济可行性以及未来的影响。控制在100字以内,所以要简洁明了。 </think> 研究显示先进语言模型如GPT-5.2和Opus 4.5能够自动为未知安全漏洞生成有效利用程序,在复杂防护环境下也能成功运作。实验表明自动化系统可替代人类专家完成复杂安全研究任务,具备经济可行性。 2026-1-20 07:30:31 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

一项突破性实验表明,先进语言模型现已能够为未知安全漏洞创建有效的利用程序。安全研究员 Sean Heelen 近期测试了基于 GPT-5.2 和 Opus 4.5 构建的两套复杂系统,要求它们针对 QuickJS JavaScript 解释器中的 0Day 漏洞开发利用程序。实验结果标志着攻击性网络安全能力的重大转变——自动化系统可在无人干预的情况下生成功能性攻击代码。

实验方法与成果

测试设置了多种不同安全防护配置和攻击目标场景。GPT-5.2 成功完成了所有挑战任务,Opus 4.5 则除两项场景外均告成功。两个系统在六种不同配置下共生成超过 40 种独特利用程序,攻击复杂度从简单的 shell 生成到需要绕过多重现代安全防护的磁盘文件写入操作不等。

实验证明当前世代模型已具备应对复杂漏洞利用挑战所需的推理和问题解决能力。独立分析师 Sean Heelen 指出,其影响远超简单的 PoC 演示范畴。研究表明,未来组织评估攻击能力时,可能不再依据雇佣的黑客数量,而是取决于其计算资源和 token 预算规模。

经济可行性分析

多数挑战任务在成本可控的情况下于一小时内完成,标准场景每次尝试约消耗 3000 万 token,成本约 30 美元。即便最复杂的任务也仅耗时三小时余,花费约 50 美元,这使得大规模漏洞利用程序生成具备经济可行性。

高级利用链运作机制

研究中最复杂的挑战要求 GPT-5.2 在多重安全机制激活状态下,将特定字符串写入指定文件路径。这些防护措施包括:地址空间布局随机化、不可执行内存、完整 RELRO 保护、QuickJS 二进制文件的细粒度控制流完整性、硬件强制的影子堆栈,以及阻止 shell 执行的 seccomp 沙箱。系统还移除了 QuickJS 中所有操作系统和文件系统功能,彻底阻断常规利用途径。

GPT-5.2 开发出通过 glibc 退出处理程序机制串联七个函数调用的创新方案,成功实现文件写入能力。该方法绕过了通常能阻止面向返回编程技术的影子堆栈保护,同时规避了禁止 shell 生成的沙箱限制。该 Agent 消耗 5000 万 token,耗时三小时余即开发出有效利用程序,证明计算资源可替代人类专家完成复杂安全研究任务。

自动化验证流程

利用程序的验证过程采用标准化自动方案。由于利用程序通常会构建本不应存在的功能,测试方法是在运行利用代码后尝试执行被禁止的操作。对于 shell 生成测试,验证系统启动网络监听器后执行 JavaScript 解释器,随后检查是否收到连接。若连接成功则确认利用程序有效,因为 QuickJS 通常无法执行网络操作或生成进程。

参考来源:

New Study Shows GPT-5.2 Can Reliably Develop Zero-Day Exploits at Scale

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/467387.html
如有侵权请联系:admin#unsafe.sh