|
10.04.2026, 10:29 Sursa: zf.ro
Aplicatia Orange Sport este gratuita si poate fi descarcata din Google Play si App Store
¬ Cele 181 de exploit-uri Firefox raportate de Anthropic au fost testate fara mecanismele de protectie ale browserului - Bitdefender le numeste "semi-exploit-uri": dovezi de concept, nu arme functionale ¬ Dar nu toate rezultatele Mythos sunt exagerate: intr-un test pe FreeBSD NFS, un sistem de partajare a fisierelor in retea, modelul a obtinut autonom acces complet de administrator pe o masina reala, fara a crea un mediu artificial de test ¬ Zugec avertizeaza ca modelele de tip Mythos urmeaza traiectoria instrumentelor de testare automata aparute acum doua decenii, dar cu o diferenta critica de viteza: capacitatea va fi disponibila tuturor in 6-18 luni, nu in ani ¬ Compania de securitate cibernetica pornita din Romania sustine ca a detectat compromiterea bibliotecii Axios - un atac nord-coreean care a vizat peste 100 de milioane de descarcari saptamanale - la 6 minute dupa publicarea codului infectat, inainte de orice raportare publica O mare parte din vulnerabilitatile (exploit-urile) raportate de Anthropic pentru modelul de inteligenta artificiala Claude Mythos au fost testate in conditii de laborator, fara mecanismele de protectie pe care orice browser sau sistem de operare le au in functionarea normala, arata o analiza publicata de Martin Zugec, Technical Solutions Director la Bitdefender. Compania de securitate cibernetica fondata in Romania le numeste "semi-exploit-uri" - dovezi de concept, nu arme functionale. Dar nu toate intra in aceasta categorie: intr-unul dintre teste - cel asupra FreeBSD NFS, un sistem de partajare a fisierelor in retea folosit pe servere - modelul a obtinut autonom acces complet de administrator pe o masina reala, fara nicio conditie artificiala.
"Interpretarea corecta nu este "prin urmare, Mythos nu e periculos". Este aceasta: distanta dintre a gasi vulnerabilitati si a le exploata se inchide, iar in unele cazuri Mythos a inchis-o deja", scrie Zugec. Zugec clarifica un aspect tehnic in mare parte. O vulnerabilitate este un defect de cod care, in anumite conditii, ar putea permite unui atacator sa faca ceva ce nu ar trebui sa poata face. Un exploit este programul functional de atac care foloseste acel defect pentru a obtine un rezultat concret - acces la date, preluarea controlului, blocarea unui sistem. A gasi vulnerabilitati este dificil; a scrie un exploit care functioneaza pe un sistem real, cu toate protectiile active, este semnificativ mai dificil.
Rezerva tehnica mentionata de Anthropic, dar putin preluata, este explicita: cele 181 de exploit-uri Firefox au fost testate "pe un cadru de testare care imita un proces de continut Firefox 147, fara sandbox-ul browserului sau alte mecanisme de protectie in profunzime". Browserele moderne ruleaza continutul web in mai multe straturi de izolare (sandbox-uri), concepute special pentru a limita efectul unei vulnerabilitati chiar daca aceasta este exploatata. Exploatarea reala a unui browser presupune inlantuirea mai multor vulnerabilitati pentru a evada din fiecare strat. Cele 181 de exploit-uri au fost testate fara aceste protectii - volumul este de 90 de ori mai mare decat in cercetarea anterioara a modelului Opus 4.6 (care gasise 112 defecte), dar categoria este aceeasi.
Cazul FreeBSD NFS, in schimb, nu vine cu nicio astfel de rezerva. Vulnerabilitatea avea 17 ani, iar Mythos a construit autonom un exploit complet care permitea unui atacator fara niciun acces prealabil sa obtina control total de administrator pe un server real. "Fara cadru de testare. Fara sandbox eliminat", scrie Zugec. Separat, o inlantuire de patru vulnerabilitati care evadeaza atat sandbox-ul browserului, cat si pe cel al sistemului de operare reprezinta, potrivit analizei Bitdefender, "o crestere reala a plafonului de capabilitate - nu doar de volum".
Zugec noteaza si o limitare importanta: Mythos opereaza pe programe cu sursa deschisa, cu acces complet la cod, in containere izolate - nu este modul in care functioneaza majoritatea atacurilor asupra companiilor. "Aparatorii au acces la codul sursa, la contextul de executie si la date comportamentale de referinta pe care atacatorii externi, de regula, nu le au", scrie el.
Zugec compara emergenta modelelor de tip Mythos cu aparitia instrumentelor de testare automata a vulnerabilitatilor, numite "fuzzere", acum doua decenii. Cand au aparut la scara mare, ingrijorarea era ca atacatorii le vor folosi pentru a gasi brese mai repede decat aparatorii. Asa a si fost - dar azi fuzzerele sunt un instrument defensiv esential: platforma OSS-Fuzz a Google a gasit preventiv zeci de mii de vulnerabilitati in programe cu sursa deschisa.
Diferenta critica este viteza. "Fuzzerele au avut nevoie de ani pentru a deveni un vector semnificativ de amenintare. Capacitatea modelelor de limbaj in acest domeniu avanseaza in luni", scrie Zugec, citand declaratia lui Logan Graham, seful echipei de testare a riscurilor de la Anthropic, care estimeaza un termen de 6-18 luni pana cand si alte companii vor avea modele cu capacitati similare. "Cadrul corect nu este "Mythos este periculos in mod unic", ci "aceasta capacitate va fi peste tot, mai repede decat a fost cazul cu fuzzerele"", argumenteaza Zugec.
Analiza Bitdefender identifica doua cai complementare prin care codul de incredere devine vector de atac. Prima: analiza directa a codului cu sursa deschisa - bibliotecile pe care se bazeaza aproape toate programele moderne sunt publice, iar un model de tip Mythos le poate analiza autonom la scara larga, fara acces special.
A doua: atacuri asupra persoanelor care intretin aceste biblioteci. Zugec citeaza doua cazuri recente. In 2024, un atacator a construit metodic o relatie de incredere cu echipa care intretinea biblioteca XZ Utils - o componenta de compresie a datelor prezenta in majoritatea serverelor Linux - si a inserat o "usa din spate" distribuita prin canalele normale de actualizare. In martie 2026, un actor statal nord-coreean a compromis calculatorul personal al dezvoltatorului principal al bibliotecii Axios - un instrument cu peste 100 de milioane de descarcari saptamanale - si a publicat versiuni infectate ale codului. Bitdefender sustine ca sistemul sau de monitorizare comportamentala a detectat compromiterea Axios la 6 minute dupa ce pachetul infectat a fost publicat, blocand executia pe terminalele protejate inainte de orice raportare publica. "Cele doua cai nu sunt explicatii concurente. Sunt abordari complementare care converg catre aceeasi concluzie: a avea incredere in software nu este o strategie de securitate fiabila", scrie Zugec.
Zugec argumenteaza ca raspunsul nu este abandonarea securitatii clasice - patch-urile, perimetrele de retea, semnaturile de virusi raman necesare - ci recunoasterea ca acestea nu mai sunt suficiente ca strategie unica. Datele citate de Bitdefender arata ca 84% din atacurile cu severitate ridicata, dintr-o analiza a 700.000 de incidente de securitate, au folosit instrumente deja prezente in sistem - tehnica numita "living off the land" - in loc sa introduca programe noi.
Principiul propus de Zugec este acelasi care a fost aplicat deja in securitatea retelelor: "zero trust" - verifica ce face fiecare proces in timp real, indiferent de sursa din care provine, in loc sa ai incredere in el pentru ca vine dintr-un program cunoscut. Combinat cu reducerea dinamica a suprafetei de atac - restrictionarea accesului fiecarui utilizator strict la instrumentele pe care le foloseste efectiv, nu la cele pe care administratorul presupune ca le-ar putea folosi - modelul schimba ecuatia: nu mai depinzi de cunoasterea prealabila a vulnerabilitatii. "Ceea ce schimba Mythos este ca gasirea vulnerabilitatilor si dezvoltarea exploit-urilor sunt mai rapide, mai ieftine si accesibile actorilor care nu le puteau realiza inainte. Asta ridica plafonul de capabilitate al atacatorilor la fiecare nivel. Detectia comportamentala si reducerea dinamica a suprafetei de atac ridica costul succesului pentru atacatori la fiecare nivel, ca raspuns. Aceasta relatie nu slabeste pe masura ce capacitatea AI creste. Devine mai importanta", conchide Zugec.
Legal disclaimer:
Acesta este un articol informativ. Produsele descrise pot sa nu faca parte din oferta comerciala curenta Orange. Continutul acestui articol nu reprezinta pozitia Orange cu privire la produsul descris, ci a autorilor, conform sursei indicate.
10.04.2026, 13:20
Cum se foloseste banca centrala de robotii software cu tehnologie UiPath. Gabriel Grigorescu, BNR:...