{"id":1103,"date":"2024-04-23T03:09:31","date_gmt":"2024-04-23T03:09:31","guid":{"rendered":"https:\/\/enfoquenoticioso.com\/tecnologia\/alguien-ha-querido-saber-si-gpt-4-era-capaz-de-explotar-vulnerabilidades-lo-hizo-en-el-87-de-los-casos\/"},"modified":"2024-04-23T03:09:31","modified_gmt":"2024-04-23T03:09:31","slug":"alguien-ha-querido-saber-si-gpt-4-era-capaz-de-explotar-vulnerabilidades-lo-hizo-en-el-87-de-los-casos","status":"publish","type":"post","link":"https:\/\/enfoquenoticioso.com\/?p=1103","title":{"rendered":"Alguien ha querido saber si GPT-4 era capaz de explotar vulnerabilidades. Lo hizo en el 87% de los casos"},"content":{"rendered":"<div>\n<p>Un grupo de investigadores de la Universidad de Illinois en Urbana-Champaign (UIUC) han publicado <a rel=\"noopener, noreferrer\" href=\"https:\/\/arxiv.org\/abs\/2404.08144\" target=\"_blank\">un estudio<\/a> que nos habla del potencial de GPT-4 como herramienta para ciberdelincuentes. Y ese potencial es enorme.<\/p>\n<p><!-- BREAK 1 --> <\/p>\n<p><strong>Vulnerabilidades a m\u00ed<\/strong>. Los LLM, apuntan estos investigadores, se han vuelto cada vez m\u00e1s potentes tanto para casos de uso benignos como para otros maliciosos. Para demostrar esto \u00faltimo recolectaron 15 vulnerabilidades de d\u00eda uno incluyendo algunas calificadas de cr\u00edticas. GPT-4 fue capaz de explotar el 87% de estas vulnerabilidades.<\/p>\n<p><!-- BREAK 2 --><\/p>\n<div class=\"article-asset article-asset-normal article-asset-center\">\n<div class=\"desvio-container\">\n<div class=\"desvio\">\n<div class=\"desvio-figure js-desvio-figure\">\n    <a href=\"https:\/\/www.xataka.com\/basics\/claude-3-que-que-variantes-tiene-que-pueden-hacer-versiones-inteligencia-artificial-capaz-superar-a-gpt-4\" target=\"_blank\" rel=\"noopener\"><br \/>\n     <img loading=\"lazy\" decoding=\"async\" alt=\"Claude 3: qu\u00e9 es, qu\u00e9 variantes tiene y qu\u00e9 pueden hacer las versiones de la inteligencia artificial capaz de superar a GPT-4\" width=\"375\" height=\"142\" src=\"https:\/\/i.blogs.es\/3cf1e5\/claude\/375_142.jpeg\"\/><br \/>\n    <\/a>\n   <\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<p><strong>No esper\u00e9is hacerlo con ChatGPT<\/strong>. El espectacular rendimiento de GPT-4 fue comparado con el de versiones anteriores como GPT-3.5, la versi\u00f3n que por ejemplo se usa en ChatGPT, el chatbot de uso gratuito de OpenAI. Este modelo, como otros Open Source como Mistral-7B, Llama-2 Chat (70B), Mixtral-8X7B Instruct o OpenHermes-2.5, no lograron ni una sola de las vulnerabilidades del conjunto de pruebas.<\/p>\n<p><!-- BREAK 3 --> <\/p>\n<p><strong>Claude 3 y Gemini, inc\u00f3gnitas<\/strong>. Lo que no sabemos es si ese \u00abpotencial para el mal\u00bb de GPT-4 tambi\u00e9n lo tienen otros modelos recientes como Claude 3 o Gemini 1.5 Pro, que no fueron evaluados porque no ten\u00edan acceso a dichos modelos. Esperan probarlos en alg\u00fan momento, pero es probable que los avances de ambos hayan hecho que puedan tambi\u00e9n servir para este tipo de prop\u00f3sitos.<\/p>\n<p><!-- BREAK 4 --><\/p>\n<p><strong>Chatbots para el mal<\/strong>. Este mismo grupo de investigadores <a rel=\"noopener, noreferrer\" href=\"https:\/\/cset23.isi.edu\/slides\/cset2023-slides-papa.pdf\" target=\"_blank\">ya mostr\u00f3 en el pasado<\/a> c\u00f3mo los LLMs se pueden usar para automatizar ataques a sitios web, al menos en entornos aislados. Daniel Kang, uno de los miembros del equipo, explic\u00f3 <a rel=\"noopener, noreferrer\" href=\"https:\/\/www.theregister.com\/2024\/04\/17\/gpt4_can_exploit_real_vulnerabilities\/\" target=\"_blank\">en The Register<\/a> c\u00f3mo GPT-4 puede \u00abllevar a cabo de forma aut\u00f3noma los pasos para realizar ciertos exploits que los esc\u00e1neres de vulnerabilidades de c\u00f3digo abierto no pueden encontrar\u00bb.<\/p>\n<p><!-- BREAK 5 --><\/p>\n<p><strong>Seguridad por oscuridad<\/strong>. Si no se ofrec\u00edan detalles adicionales sobre la vulnerabilidad, algo t\u00edpico de los CVE (Common Vulnerabilities and Exposures), el rendimiento de GPT-4 bajaba del 87% al 7%, y eso planteaba la pregunta de si ser\u00eda efectivo limitar los detalles disponibles en los CVE y no hacerlos p\u00fablicos. Para Kang eso no sirve de mucho: \u00abpersonalmente, no creo que la seguridad a trav\u00e9s de la oscuridad sea sostenible, que parece ser la filosof\u00eda predominante entre los investigadores de seguridad\u00bb.<\/p>\n<p><!-- BREAK 6 --> <\/p>\n<p><strong>Coste \u00ednfimo<\/strong>. Los investigadores tambi\u00e9n quisieron comprobar cu\u00e1l ser\u00eda el coste a nivel de c\u00f3mputo de usar un agente de IA con un modelo como GPT-4 para crear un exploit a partir de un CVE, y su conclusi\u00f3n fue muy reveladora. El coste medio por exploit fue de 8,80 d\u00f3lares, casi tres veces menos de lo que te\u00f3ricamente costar\u00eda contratar a un desarrollador humano del \u00e1mbito del pentesting para investigar esos CVEs y tratar de desarrollar un CVE durante 30 minutos.<\/p>\n<p><!-- BREAK 7 --><\/p>\n<p><strong>Prompts secretos (por ahora)<\/strong>. OpenAI, desarrolladores de GPT-4, pidieron a los responsables del estudio que no revelaran los prompt utilizados para el experimento. El agente de c\u00f3digo usado ten\u00eda 91 l\u00edneas de c\u00f3digo y un prompt de 1.056 tokens. La petici\u00f3n ha sido respetada, pero los investigadores indican en el estudio que se la ofrecer\u00e1n a quienes la pidan. Lo que no est\u00e1 claro es que sigan funcionando: en OpenAI probablemente hayan usado esa informaci\u00f3n para pulir su chatbot y evitar este tipo de malos usos.<\/p>\n<p><!-- BREAK 8 --><\/p>\n<p>Imagen | <a rel=\"noopener, noreferrer\" href=\"https:\/\/unsplash.com\/es\/fotos\/un-ordenador-portatil-dell-con-pantalla-roja-1C5F88Af9ZU\" target=\"_blank\">Ed Hardie<\/a><\/p>\n<p><!-- BREAK 9 --><\/p>\n<p>En Xataka | <a href=\"https:\/\/www.xataka.com\/robotica-e-ia\/ai-pin-ha-llegado-a-sus-primeros-usuarios-conclusiones-horripilantes\" target=\"_blank\" rel=\"noopener\">El AI Pin ha llegado a sus primeros usuarios. Y sus conclusiones no son nada esperanzadoras<\/a><\/p>\n<p><!-- BREAK 10 --> <\/p><\/div>\n<p><a href=\"https:\/\/www.xataka.com\/robotica-e-ia\/alguien-ha-querido-saber-gpt-4-era-capaz-explotar-vulnerabilidades-hizo-87-casos\" class=\" target=\" title=\"Alguien ha querido saber si GPT-4 era capaz de explotar vulnerabilidades. Lo hizo en el 87% de los casos\" target=\"_blank\" rel=\"noopener\">Ver fuente<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un grupo de investigadores de la Universidad de Illinois en Urbana-Champaign (UIUC) han publicado un estudio que nos habla del potencial de GPT-4 como herramienta para ciberdelincuentes. Y ese potencial es enorme. Vulnerabilidades a m\u00ed. Los LLM, apuntan estos investigadores, se han vuelto cada vez m\u00e1s potentes tanto para casos de uso benignos como para [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1104,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-1103","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/1103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1103"}],"version-history":[{"count":0,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/1103\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/media\/1104"}],"wp:attachment":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}