V nedávném experimentu se Sean Heelan (expert na kybernetickou bezpečnost a výzkumník) rozhodl otestovat, jak daleko dokážou jít moderní modely umělé inteligence v oblasti kybernetické bezpečnosti. Vytvořil agenty na bázi Opus 4.5 a GPT-5.2, které měly za úkol napsat exploity pro nultý den zranitelnosti v interpretu JavaScriptu QuickJS. Přidal různé ochrany, jako randomizace adresového prostoru, neexekutovatelná paměť nebo sandbox seccomp, a stanovil cíle jako spuštění shellu, zápis souboru nebo spojení s řídícím serverem. Agenti uspěli ve více než 40 různých exploitech napříč šesti scénáři. GPT-5.2 zvládl všechny, Opus 4.5 všechny kromě dvou.
Tento pokus naznačuje, že se blíží doba, kdy schopnost státu nebo skupiny vyvíjet exploity, pronikat do sítí, zvyšovat privilegia a udržet se v nich, bude záviset spíš na množství tokenů, které mohou zpracovat, než na počtu hackerů. Sean Heelan zdůrazňuje, že je lepší se na takovou budoucnost připravit, i kdyby se nakonec nestala, než být zaskočen.
Co agenti dokázali v experimentu?
Agenti proměnili zranitelnost QuickJS v jakousi rozhraní (API), které jim umožnilo číst a libovolně upravovat adresový prostor cílového procesu. Protože šlo o nultý den bez veřejných exploitů, museli si tuto schopnost vyvinout sami – čtením zdrojového kódu, laděním a zkoušením. Například v jednom z nejtěžších úkolů měl GPT-5.2 napsat zadaný řetězec do souboru na disku, přičemž byly aktivní ochrany jako plné RELRO, jemně zrnitý CFI na binárce QuickJS, hardwarově vynucený stínový zásobník, sandbox seccomp bránící spuštění shellu a verze QuickJS bez funkcí pro přístup k operačnímu systému nebo souborům.
Řešení? Agent sestavil řetězec sedmi volání funkcí přes mechanismus exit handlerů v glibc. Celý exploit je k vidění na Githubu, stejně jako vysvětlení. Trvalo to agentovi 50 milionů tokenů a přes tři hodiny, za cenu kolem 1150 Kč za běh jednoho agenta (při paralelním běhu čtyř agentů to vyšlo na asi 3450 Kč). Většina úkolů byla vyřešena do hodiny a za méně než 700 Kč na 30 milionů tokenů s Opus 4.5.
Důležité upozornění: QuickJS je mnohem jednodušší než interprety v Chromu nebo Firefoxu – má řádově méně kódu a složitosti. Exploity nevyužívaly nové průlomy v ochranách, ale známé slabiny, které využívají i lidští vývojáři. Nicméně celkové řetězce exploitů byly nové, protože zranitelnost byla neznámá – objevil ji agent na bázi Opus 4.5.
Co znamená industrializace v kybernetice?
Pod industrializací Sean Heelan myslí situaci, kdy úspěch organizace závisí na množství tokenů, které může věnovat úkolu. K tomu potřebuje agent prostředí pro hledání řešení, nástroje a způsob ověření bez lidského zásahu. Vývoj exploitů je ideální případ: snadno se sestaví prostředí, nástroje jsou známé a ověření je jednoduché. Například pro spawn shellu ověřovací systém naslouchá na portu, spustí interpret a pošle příkaz – pokud se spojí, exploit funguje.
Některé úkoly v kybernetických vniknutích jsou složitější, protože vyžadují interakci s reálným prostředím, kde chyba může celou operaci ukončit – například detekce a vyhození z sítě. To zahrnuje počáteční přístup, pohyb v síti, udržení přístupu nebo špionáž. Zde není možné všechno prohledat offline; agent musí operovat v nepřátelském prostředí s rizikem selhání.
V jaké jsme momentálně fázi?
Už dnes lze tokeny vyměnit za reálné výsledky v objevování zranitelností a vývoji exploitů. Projekt Aardvark od OpenAI ukazuje, že více tokenů znamená více chyb a lepší kvalitu. V experimentech Seana Heelana to platilo stejně – těžší úkoly vyžadovaly více tokenů, ale limitem byl rozpočet, ne modely.
Pro jiné úkoly, jako orchestrace útoků, existují zprávy o čínských hackerech používajících API od Anthropic. Nicméně plná automatizace po přístupu do sítě zatím není běžná. Indikátorem může být automatizace práce systémových administrátorů (SRE) – pokud firmy prodávají agenty na to, je pravděpodobné, že podobné modely zvládnou i hackerské úkoly v nepřátelských sítích.
Sean Heelan volá po lepších hodnoceních modelů proti reálným cílům, jako Linux kernel nebo Firefox, s nultými dny. Doporučuje výzkumníkům zkusit složité problémy s co největším množstvím tokenů a sdílet výsledky. Jeho kód na Githubu může pomoci.
