【论文速读】|大语言模型(LLM)智能体可以自主利用1-day漏洞

图片

本次分享论文:

LLM Agents can Autonomously Exploit One-day Vulnerabilities

基本信息

原文作者:Richard Fang, Rohan Bindu, Akul Gupta, Daniel Kang

作者单位:无详细信息提供

关键词:大语言模型, 网络安全, 1-day漏洞, 利用

原文链接:

https://arxiv.org/pdf/2404.08144.pdf

开源代码:暂无

论文要点

论文简介:本文展示了大语言模型(LLM)智能体如何自主利用现实世界中的1-day漏洞。本研究收集了包含关键严重级别在内的15个1-day漏洞数据集,并在提供漏洞描述的情况下,使用GPT-4成功地利用了其中87%的漏洞,其表现远超其他模型和开源漏洞扫描器。

研究目的:探究LLM智能体在网络安全领域的实际应用能力,尤其是它们在没有人类辅助的情况下,是否能自主识别并利用1-day漏洞。

引言

随着大语言模型(LLM)在多个领域展现出卓越性能,其在网络安全领域的应用同样吸引了研究者的广泛关注。虽然早期研究已经探讨了LLM智能体在模拟环境中执行网络攻击的能力,但关于它们能否在无需人类协助的情况下独立对真实系统进行攻击的能力仍然知之甚少。本研究首次展示了LLM智能体能够自主利用现实世界中的1-day漏洞,从而解答了这一领域的关键疑问。研究者构建了一个专门的数据集,并利用GPT-4进行实验,证实了其在独立识别并利用这些漏洞方面的高效性。

研究背景

本论文探讨了计算机安全和LLM智能体的相关背景,并指出计算机程序的广泛部署虽带来巨大便利,却也伴随着被恶意利用的风险,例如获取服务器的root权限和执行远程代码等。论文分析了黑客的攻击手段,从简单的SQL注入到复杂的远程代码执行,均构成了潜在的安全威胁。文中还提到,一旦真实世界的漏洞被发现,它们通常会被记录在公开的漏洞数据库中,以供安全研究人员进行研究。

相关工作

在LLM智能体的网络安全应用领域,先前的研究主要集中在简单的仿真环境和“夺旗”比赛上,这些并不完全反映实际系统的复杂性。虽然这些研究展示了LLM智能体在简单网络攻击场景中的潜力,但对其在真实世界系统中的自主攻击能力的深入探索尚显不足。为了弥补这一研究缺口,本文通过对实际1-day漏洞进行测试,全面评估了LLM智能体在无人直接干预的情况下,识别和利用真实世界漏洞的能力。此外,与以往研究相比,研究者的方法在现实世界应用中表现出显著优势,为未来LLM应用开辟了新的研究方向,并展示了深化网络安全技术的潜力。

LLM Agent

本研究开发的LLM智能体是一个基于GPT-4模型,整合了ReAct智能体框架与CVE漏洞描述,实现了自主漏洞利用。该智能体仅需91行代码,便高效地利用了现实世界中的1-day漏洞,从而展现了LLM在网络安全领域的应用潜力。通过简化命令和工具的接入,此智能体能够自动化执行多种网络攻击,如SQL注入和跨站脚本攻击。此外,该智能体不仅证实了使用现代语言模型执行复杂任务的可能性,还强调了未来进一步开发和优化的重要性。这种智能体的开发为深化对LLM在自动化网络防御及攻击能力方面的理解和提升提供了重要基础。

图片

研究实验

实验设置:论文创建了一个包含15个1-day漏洞的实验基准,这些漏洞来自公开的CVE数据库和学术论文。研究团队在沙盒环境中复现了这些漏洞,以确保测试过程不会对真实用户或系统造成影响。

实验攻击:LLM智能体在这些漏洞上的自主利用能力远超过传统的开源漏洞扫描工具,如ZAP和Metasploit,这些工具通常无法自主发现和利用漏洞。

成本分析:研究还包括了使用LLM智能体进行漏洞利用的成本分析,表明使用LLM智能体的成本远低于传统的人工操作,展示了其在实际应用中的经济效益。

智能体能力:该研究进一步分析了GPT-4智能体在去除CVE描述后的表现,发现其成功率大幅下降,表明当前LLM智能体在发现漏洞方面的能力还有待提高。研究建议通过增强规划和探索功能,可能提高这些智能体的成功率。

论文结论

本研究成功展示了LLM智能体在自主利用现实世界中的1-day漏洞方面的强大能力。特别是在配备CVE漏洞描述时,GPT-4表现出比人类和其他机器学习模型更高的效率和成功率。然而,一旦移除CVE描述,智能体的性能显著下降,这揭示了未来研究的重要方向:提高LLM智能体在自主发现漏洞的能力。此外,成本效益分析表明,使用LLM智能体可以显著降低网络安全操作的成本,同时维持高效的漏洞利用率。因此,部署LLM智能体不仅能提升网络安全防御的效率,还应细致考虑其在网络安全体系中的集成和应用,以最大化其潜在的积极影响。

原作者:论文解读智能体

校对:小椰风

图片

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/573451.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

“我也想和月牙一样,把不满写在脸上”

贪吃蛇的初级实现 1. Win32 API介绍1.1 Win32 API1.2 控制台程序1.3 控制台屏幕上的坐标COORD1.4 GetStdHandle1.5 GetConsoleCursorInfo1.5.1 CONSOLE_CURSOR_INFO 1.6 SetConsoleCursorInfo1.7 SetConsoleCursorPosition1.8 GetAsyncKeyState 2. 贪吃蛇游戏设计与分析2.1 地图…

替换windows11 c:/windows/system32/下的dll

找到注册表中的这一项 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\icssvc\Settings 添加 WifiMaxPeers dword 值 32位 最大值是128 设置完成后重启icssvc服务 sc stop icssvc sc start icssvc 由于win11不小心装了preview版本,貌似这个8个最大的已经限定…

输入influx但是无法进入influxdb

问题描述: 博主想通过DockerJmeterInfluxDBGrafana搭建性能测试可视化平台,但是按照别的教程输入influx却无法进入inluxdb,输入输出如下: NAME:influx - Influx ClientUSAGE:influx [command]HINT: If you are looking for the I…

Cgicc搭建交叉编译环境(移植到arm)

Cgicc GUN Project官网连接:Cgicc- GNU Project - Free Software Foundation 1. 下载源码 Cgicc下载地址: [via http] Index of /gnu/cgicc [via FTP] ftp://ftp.gnu.org/gnu/cgicc/ 目前最新版:3.2.20 2. 源码构建原理 一般&#xff…

冰箱、保险柜门不要对准外面

风水真的和我们的生活息息相关,它会影响到我们的事业财运、婚姻感情、健康平安等等。很多人在不知情的情况下,触犯了风水里的禁忌,那结果可想而知! 峰民特别提示您:千万不要将冰箱、保险柜的门对准外面。冰箱是不能与…

虚拟化与Docker基本概念与Docker的安装

Docker Docker 是一个开源的应用容器引擎,它最初是用 Go 语言开发的。Docker 允许开发者将应用程序及其依赖、库和环境打包到一个可移植的容器中,这个容器可以在任何支持 Docker 的 Linux 或 Windows 机器上运行,保证了应用在不同环境之间的…

JdbcTemplate详解

1 概述 为了使JDBC更加易于使用,Spring在JDBC API上定义了一个抽象层,以此建立一个JDBC存取框架。 作为Spring JDBC框架的核心,JDBC模板的设计目的是为不同类型的JDBC操作提供模板方法,通过这种方式,可以在尽可能保留…

主食冻干哪个国家的好?全网热销款品控好的主食冻干必买

主食冻干哪个国家的好?谈及主食冻干哪款好,进口的主食冻干总是能被提名。不论是在哪个电商平台搜索“主食冻干”,都会发现那些备受推崇是进口主食冻干。从销售数据上看,这些进口冻干在大型促销活动如双11、618中的销量一直居高不下…

【面试题】java后端开发实习(含答案)

java后端开发实习生-常见面试题 1)JDK,JRE,JVM的关系 JDK JRE java开发工具JRE JVM java核心类库 2)String类的常用方法 1.关于字符串获取方面 length 获取长度charAt 获取指定索引的字符indexOf 获取字符所在的索引位置lastIndexOf 获取字符所在…

printjs打印表格的时候多页的时候第一页出现空白

现象:打印多页的时候第一页空白了,一页的时候没有问题 插件:printjs 网上搜索半天找到的方式解决: 1. 对于我这次的现象毫无作用。其他情况不得而知,未遇见过。(这个应该是大家用的比较多的方式&#xf…

像人脑一样工作!在量子计算机上运行强大的人工智能

内容来源:量子前哨(ID:Qforepost) 文丨王珩 浪味仙 排版丨沛贤 深度好文:2500字丨8分钟阅读 摘要:Transformer 确实可以在简单的量子硬件上工作,这至少从理论上表明:量子人工智能的…

库存数据可视化分析按这个做,赚大了!

今天我们来看一张库存数据可视化分析驾驶舱,全面了解库存资金占用情况,物料周转情况,库存趋势情况、以及占库存金额最高的商品有哪些等。 为更好地实现以上效果,并且增强报表的可读性、易读性,我们采用了按分析场景选…

Esko Ukkonen: On-line Construction of Suffix Trees

Esko Ukkonen: On-line Construction of Suffix Trees 文章目录 Esko Ukkonen: On-line Construction of Suffix Trees一、后缀树的概念及应用【详见刘方州同学报告】1.1 字典树 Trie1.2 后缀树 Suffix Tree2 后缀树的应用 二、朴素后缀树构造方法及问题三、线性时间内后缀树在…

使用 pytorch训练自己的图片分类模型

如何自己训练一个图片分类模型,如果一切从头开始,对于一般公司或个人基本是难以实现的。其实,我们可以利用一个现有的图片分类模型,加上新的分类,这种方式叫做迁移学习,就是把现有的模式知识,转…

【智能算法】金豺优化算法(GJO)原理及实现

目录 1.背景2.算法原理2.1算法思想2.2算法过程 3.结果展示4.参考文献 1.背景 2022年,N Chopra等人受到金豺狩猎行为启发,提出了金豺优化算法(Golden Jackal Optimization, GJO)。 2.算法原理 2.1算法思想 GJO 模拟金豺协同狩猎…

20240425在Ubuntu20.04下检测HDD机械硬盘

20240425在Ubuntu20.04下检测HDD机械硬盘 2024/4/25 14:28 百度:免费 HDD 机械硬盘坏道检测 ubuntu HDD机械硬盘 坏道检测 https://blog.csdn.net/anny0001/article/details/136001767 ubuntu 坏道扫描 Mystery_zero 已于 2024-02-02 22:20:46 修改badblocks -b 819…

Exploiting CXL-based Memory for Distributed Deep Learning——论文泛读

ICPP 2022 Paper CXL论文阅读笔记整理 问题 深度学习(DL)正被广泛用于解决不同领域的科学应用中的复杂问题。DL应用程序使用大规模高性能计算(HPC)系统来训练给定的模型,需要消耗大量数据。这些工作负载具有很大的内…

k8s使用calico网络插件时,集群内节点防火墙策略配置方法

前言 我们在内网使用k8s时,有时候需要针对整个集群的节点设置防火墙,阻止一些外部访问,或者是仅允许白名单内的ip访问,传统做法是使用firewall之类的防火墙软件,但是,使用firewall存在如下问题&#xff1a…

Unity inputSystem 读取输入值的方法

1:通过关在 PlayerInput 获取 设置后之后在同意物体上挂载C# 脚本 通过事件获得 2: 生成 C#脚本 通过C# 脚本获得 3:通过回调函数

redis中的缓存穿透问题

缓存穿透 缓存穿透问题: 一般请求来到后端,都是先从缓存中查找数据,如果缓存中找不到,才会去数据库中查询数据。 而缓存穿透就是基于这一点,不断发送请求查询不存在的数据,从而使数据库压力过大&#xff…