Anthropic limite l’accès à Claude Mythos, l’IA découvre des vulnérabilités critiques comme OpenBSD

Nouvelles de la porte : message, la société d’intelligence artificielle Anthropic a annoncé limiter l’accès à son nouveau système d’IA Claude Mythos Preview, en raison du fait qu’au cours de tests initiaux, le système a détecté des milliers de vulnérabilités logicielles critiques. Mythos Preview peut identifier des failles de sécurité dans les systèmes d’exploitation, les navigateurs web et les standards cryptographiques courants, suscitant des inquiétudes dans l’industrie quant aux risques potentiels et à l’évolutivité de la technologie d’IA.

Anthropic indique qu’une grande partie des vulnérabilités détectées par le modèle n’avaient pas été découvertes depuis longtemps, notamment une faille présente dans OpenBSD depuis 27 ans, un défaut vieux de 16 ans dans FFmpeg, une faille d’exécution de code à distance affectant FreeBSD depuis 17 ans, ainsi que plusieurs problèmes de sécurité dans le noyau Linux. En outre, des faiblesses existent aussi dans des protocoles cryptographiques tels que TLS, AES GCM et SSH. Des vulnérabilités courantes apparaissent également dans les applications web, comme XSS, l’injection SQL et CSRF. La société souligne que 99 % des vulnérabilités découvertes n’ont pas encore été corrigées, et qu’une divulgation trop précoce des détails pourrait entraîner des risques graves.

Les données du secteur montrent que les cyberattaques pilotées par l’IA devraient augmenter de 72 % d’une année sur l’autre, et que d’ici 2025, 87 % des organisations dans le monde pourraient être confrontées à des menaces d’attaques par l’IA. Anthropic indique que la capacité de l’IA à détecter des zero-day peut, d’une part, accélérer la protection de la sécurité logicielle, mais qu’il existe, d’autre part, un risque d’abus si elle tombe entre les mains de personnes mal intentionnées. Cela rend urgent de savoir comment déployer et contrôler en toute sécurité ce type de technologie.

Anthropic prévoit de corriger les vulnérabilités existantes avec ses partenaires, tout en réduisant les risques potentiels liés à un déploiement plus large. La société estime qu’à long terme, l’IA renforcera la sécurité de l’infrastructure réseau mondiale, rendant les logiciels plus robustes, mais que la période de transition reste semée de défis. La stratégie de limitation de l’accès à Mythos Preview montre que les entreprises équilibrent avec prudence l’innovation technologique et la protection contre la sécurité, afin d’éviter les abus potentiels.

Des experts indiquent que les découvertes de Claude Mythos pourraient contribuer à faire évoluer les pratiques futures de sécurité logicielle, accélérer l’efficacité de la détection et de la correction des vulnérabilités, tout en soulignant que le système mondial de défense réseau doit encore être davantage renforcé pour faire face aux nouvelles menaces introduites par les technologies d’IA.

Avertissement : Les informations contenues dans cette page peuvent provenir de tiers et ne représentent pas les points de vue ou les opinions de Gate. Le contenu de cette page est fourni à titre de référence uniquement et ne constitue pas un conseil financier, d'investissement ou juridique. Gate ne garantit pas l'exactitude ou l'exhaustivité des informations et n'est pas responsable des pertes résultant de l'utilisation de ces informations. Les investissements en actifs virtuels comportent des risques élevés et sont soumis à une forte volatilité des prix. Vous pouvez perdre la totalité du capital investi. Veuillez comprendre pleinement les risques pertinents et prendre des décisions prudentes en fonction de votre propre situation financière et de votre tolérance au risque. Pour plus de détails, veuillez consulter l'avertissement.

Articles similaires

Purrlend perd 1,52 million de dollars sur HyperEVM et MegaETH après une compromission du multisig à 2/3

Selon ChainCatcher, Purrlend a subi une faille de sécurité sur HyperEVM et MegaETH le 3 mai, subissant une perte d’environ 1,52 million de dollars. Les attaquants ont compromis le portefeuille multisig 2/3 de l’équipe et se sont accordé la permission BRIDGE_ROLE, qu’ils ont utilisée pour émettre des jetons pUSDm et pUSDC non adossés qui étaient

GateNewsIl y a 2m

Des centaines de portefeuilles Ethereum inactifs vidés par une seule adresse

Selon ChainCatcher, citant l’analyste Wazz, des centaines de portefeuilles Ethereum dormants, inactifs depuis plus de sept ans pour beaucoup d’entre eux, ont été vidés par la même adresse sur le réseau principal ETH. Un membre de l’équipe d’Aragon, @TheTakenUser, a confirmé que son portefeuille a été touché. La cause profonde reste floue, bien que l’analyse de la communauté s

GateNewsIl y a 3h

$292M Invites pour piratage crypto Repenser la sécurité DeFi

La plus grande attaque informatique et la plus grave crise DeFi de l’année dans l’industrie des cryptomonnaies ont conduit à une réévaluation de la gestion des risques, des protocoles de sécurité et de la structure du marché, selon des échanges entre des acteurs du secteur et CoinDesk. L’incident, d’une valeur de 292 millions de dollars, a mis en évidence des vulnérabilités dans

CryptoFrontierIl y a 3h

Les utilisateurs du protocole Wasabi peuvent désormais interagir en toute sécurité avec des contrats et retirer des fonds

D’après Wasabi Protocol, les utilisateurs peuvent désormais interagir en toute sécurité avec les contrats du protocole afin de retirer les fonds restants. L’équipe enquête sur l’incident et a indiqué qu’elle ne pouvait pas divulguer davantage de détails pour le moment, mais qu’elle fournira des mises à jour à la communauté lorsque la situation l’autorisera.

GateNewsIl y a 4h

Le déploiement EVM de Wasabi Protocol a été touché par un incident de sécurité le 30 avril, désormais totalement maîtrisé

D’après l’annonce officielle de Wasabi Protocol, le protocole a subi un incident de sécurité affectant son déploiement EVM le 30 avril, incident qui a désormais été entièrement maîtrisé. Le déploiement sur Solana et Prop AMM n’ont pas été affectés. Le projet a fermé le vecteur d’attaque, a fait tourner les éléments concernés,

GateNewsIl y a 5h
Commentaire
0/400
Aucun commentaire