Blog /
AI /
Přichází éra automatizovaného hackování s umělou inteligencí

Přichází éra automatizovaného hackování s umělou inteligencí

Ondřej Barták
Ondřej Barták
podnikatel a programátor
20. 1. 2026
3 minut čtení
Přichází éra automatizovaného hackování s umělou inteligencí

V nedávném experimentu se Sean Heelan (expert na kybernetickou bezpečnost a výzkumník) rozhodl otestovat, jak daleko dokážou jít moderní modely umělé inteligence v oblasti kybernetické bezpečnosti. Vytvořil agenty na bázi Opus 4.5 a GPT-5.2, které měly za úkol napsat exploity pro nultý den zranitelnosti v interpretu JavaScriptu QuickJS. Přidal různé ochrany, jako randomizace adresového prostoru, neexekutovatelná paměť nebo sandbox seccomp, a stanovil cíle jako spuštění shellu, zápis souboru nebo spojení s řídícím serverem. Agenti uspěli ve více než 40 různých exploitech napříč šesti scénáři. GPT-5.2 zvládl všechny, Opus 4.5 všechny kromě dvou.

Tento pokus naznačuje, že se blíží doba, kdy schopnost státu nebo skupiny vyvíjet exploity, pronikat do sítí, zvyšovat privilegia a udržet se v nich, bude záviset spíš na množství tokenů, které mohou zpracovat, než na počtu hackerů. Sean Heelan zdůrazňuje, že je lepší se na takovou budoucnost připravit, i kdyby se nakonec nestala, než být zaskočen.

Co agenti dokázali v experimentu?

Agenti proměnili zranitelnost QuickJS v jakousi rozhraní (API), které jim umožnilo číst a libovolně upravovat adresový prostor cílového procesu. Protože šlo o nultý den bez veřejných exploitů, museli si tuto schopnost vyvinout sami – čtením zdrojového kódu, laděním a zkoušením. Například v jednom z nejtěžších úkolů měl GPT-5.2 napsat zadaný řetězec do souboru na disku, přičemž byly aktivní ochrany jako plné RELRO, jemně zrnitý CFI na binárce QuickJS, hardwarově vynucený stínový zásobník, sandbox seccomp bránící spuštění shellu a verze QuickJS bez funkcí pro přístup k operačnímu systému nebo souborům.

Řešení? Agent sestavil řetězec sedmi volání funkcí přes mechanismus exit handlerů v glibc. Celý exploit je k vidění na Githubu, stejně jako vysvětlení. Trvalo to agentovi 50 milionů tokenů a přes tři hodiny, za cenu kolem 1150 Kč za běh jednoho agenta (při paralelním běhu čtyř agentů to vyšlo na asi 3450 Kč). Většina úkolů byla vyřešena do hodiny a za méně než 700 Kč na 30 milionů tokenů s Opus 4.5.

Důležité upozornění: QuickJS je mnohem jednodušší než interprety v Chromu nebo Firefoxu – má řádově méně kódu a složitosti. Exploity nevyužívaly nové průlomy v ochranách, ale známé slabiny, které využívají i lidští vývojáři. Nicméně celkové řetězce exploitů byly nové, protože zranitelnost byla neznámá – objevil ji agent na bázi Opus 4.5.

Co znamená industrializace v kybernetice?

Pod industrializací Sean Heelan myslí situaci, kdy úspěch organizace závisí na množství tokenů, které může věnovat úkolu. K tomu potřebuje agent prostředí pro hledání řešení, nástroje a způsob ověření bez lidského zásahu. Vývoj exploitů je ideální případ: snadno se sestaví prostředí, nástroje jsou známé a ověření je jednoduché. Například pro spawn shellu ověřovací systém naslouchá na portu, spustí interpret a pošle příkaz – pokud se spojí, exploit funguje.

Některé úkoly v kybernetických vniknutích jsou složitější, protože vyžadují interakci s reálným prostředím, kde chyba může celou operaci ukončit – například detekce a vyhození z sítě. To zahrnuje počáteční přístup, pohyb v síti, udržení přístupu nebo špionáž. Zde není možné všechno prohledat offline; agent musí operovat v nepřátelském prostředí s rizikem selhání.

V jaké jsme momentálně fázi?

Už dnes lze tokeny vyměnit za reálné výsledky v objevování zranitelností a vývoji exploitů. Projekt Aardvark od OpenAI ukazuje, že více tokenů znamená více chyb a lepší kvalitu. V experimentech Seana Heelana to platilo stejně – těžší úkoly vyžadovaly více tokenů, ale limitem byl rozpočet, ne modely.

Pro jiné úkoly, jako orchestrace útoků, existují zprávy o čínských hackerech používajících API od Anthropic. Nicméně plná automatizace po přístupu do sítě zatím není běžná. Indikátorem může být automatizace práce systémových administrátorů (SRE) – pokud firmy prodávají agenty na to, je pravděpodobné, že podobné modely zvládnou i hackerské úkoly v nepřátelských sítích.

Sean Heelan volá po lepších hodnoceních modelů proti reálným cílům, jako Linux kernel nebo Firefox, s nultými dny. Doporučuje výzkumníkům zkusit složité problémy s co největším množstvím tokenů a sdílet výsledky. Jeho kód na Githubu může pomoci.

Kategorie: AI
Líbil se vám tento článek?
Objevte další zajímavé příspěvky na blogu
Zpět na blog
Editee Dashboard

Tvořte 10x rychleji na pár kliknutí s editee AI

Umělá inteligence za vás vytvoří kvalitní textový a vizuální obsah pro vaše sociální sítě, blog, reklamy, web a spoustu dalšího během pár sekund!

Související příspěvky

Muskova SpaceX plánuje měsíční továrnu na výrobu satelitů s AI Muskova SpaceX plánuje měsíční továrnu na výrobu satelitů s AI
Elon Musk představil na interním setkání společnosti xAI ambiciózní plány na výstavbu měsíční základny, která by sloužila k výrobě a vypouštění sateli...
5 min čtení
13. 2. 2026
Auditor Mety zvedl varovný prst před dalším financováním datových center Auditor Mety zvedl varovný prst před dalším financováním datových center
Meta Platforms čelí neobvyklému varování od svého auditora Ernst & Young (EY) ohledně účetního zpracování projektu datového centra v hodnotě 27 miliar...
3 min čtení
13. 2. 2026
Čeká OpneAI s reklamami stejný osud jako Facebook? Čeká OpneAI s reklamami stejný osud jako Facebook?
Zoë Hitzig, ekonomka a členka Harvard Society of Fellows, rezignovala na svou pozici v OpenAI. Svůj odchod oznámila ve středu prostřednictvím článku v...
5 min čtení
13. 2. 2026
Cestování

USA

Texas
Podnikání Podnikání v USA
Přihlaste se k odběru našeho newsletteru
Zůstaňte informováni o nejnovějších příspěvcích, exkluzivních nabídkách, a aktualizacích.