Anthropic a prétendu avoir un modèle si puissant (le bien nommé Mythos) qu'il est bien trop dangereux de le mettre à disposition du grand public et qu'ils donneraient en priorité l'accès aux grands noms de la tech (Amazon, Apple, Broadcom, Cisco, CrowdStrike, la fondation Linux, Microsoft entre autres). Selon eux, Mythos auraient trouvé "des milliers de zero-days critiques". Sauf que… pas vraiment :
Anthropic déclare qu’elle ne peut pas réellement confirmer que les milliers de bogues que Mythos affirme avoir trouvés sont tous de véritables vulnérabilités de sécurité critiques. Elle a simplement extrapolé ce chiffre à partir du fait que, dans environ 90 % des « 198 rapports de vulnérabilité examinés manuellement, [les] experts contractuels [d’Anthropic] étaient exactement d’accord avec l’évaluation de gravité de Claude ». source
De son côté, RedHat dit que
- Des fonctionnalités comme ASLR et SELinux, qui font partie de la configuration par défaut de RHEL, rendent souvent un code vulnérable difficile à exploiter de manière significative dans un environnement de production.
- Certaines vulnérabilités identifiées par l’IA sont en réalité des bugs fonctionnels sans véritable possibilité d’exploitation.
- De nombreux problèmes, comme ceux liés au protocole NFS, sont considérés comme présentant un risque faible dans l’écosystème de Red Hat, car les daemons concernés sont rarement exposés à Internet lorsque l’architecture de sécurité est correctement conçue. (le gras est de moi)
Cela dit tout n'est pas à jeter et RedHat reconnaît que « Mythos, toutefois, représente plus qu’un déluge de rapports de vulnérabilités générés par l’IA ; c’est une voie potentielle vers l’industrialisation des cyberattaques. Il est en mesure d’abaisser la barrière à l’entrée pour la recherche avancée de bogues et l’enchaînement de vulnérabilités connexes. »
(Traduction collégiale de réseaux de neurones humains et artificiels)

# x
Posté par jtremesay (site web personnel) . Évalué à 2 (+0/-0).
pour selinux, je ne sais pas, mais pour le ASLR, le truc a l'air de réussir à bypass celui du noyal sans trop de problèmes.
(y'a un exemple plus concret vachement plus bas dans l'article)
certaines. Du coup ça peut vouloir dire que beaucoup de vulnérabilités identifies ont une véritable possibilité d'exploitation.
certes. mais une fois que mythos a réussi à pénétrer ton SI, il va peut-être finir par croiser ton nfs troué.
Cf Stuxnet pour un exemple de machin capables de se propager loin dans un environnement assez exotique.
le gras c'est la vie
Envoyer un commentaire
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.