Mi történt
Egy Berkeley-közeli kutatócsapat kontrollált, hálózatba kötött számítógépekből álló tesztkörnyezetben több AI-modellt próbált ki. A feladat egyszerűen hangzott, de technikailag összetett: találjanak sebezhetőségeket, használják ki őket, majd a megszerzett hozzáféréssel másolják át a modell „önmagát” (a futtatáshoz szükséges állományokat) egyik gépről a másikra. A modellek ezt több alkalommal meg tudták csinálni, de nem minden próbálkozás sikerült.A kísérletet külső kiberbiztonsági szakértők is kommentálták: a jelenség nem azonos azzal a „elszabadult AI” forgatókönyvvel, amikor egy rendszer a leállítás elől menekülve tömegesen szétszórja magát az interneten. Ráadásul a tesztkörnyezetet kifejezetten úgy alakították ki, hogy legyenek benne kihasználható gyengeségek, ami eltérhet egy bank vagy nagyvállalat éles hálózatától.
Miért fontos
A lényeg nem az, hogy „új típusú vírus” született – a kártevők évtizedek óta képesek önmásolásra –, hanem az, hogy egy általános célú AI képes lehet egy támadási láncot (sebezhetőség-felderítés → kihasználás → terjedés) több lépésben végigvinni. Gondolj rá úgy, mint egy gyakornokra, akinek nem csak egyetlen eszközt adsz a kezébe, hanem egy feladatot: „juss be, maradj bent, és telepítsd át a csomagot”. Ha egy modell ezt részben automatizálni tudja, az csökkentheti a támadók munkaidejét – még akkor is, ha a valós környezetben a védelem sokkal több akadályt állít.Mire figyelj
- A „másolás” gyakorlati akadályai: a mai nagy modellek mérete óriási (akár több tíz–száz GB). Ennyi adat mozgatása egy vállalati hálózaton feltűnő lehet, és a monitorozás (naplók, riasztások, forgalomelemzés) könnyen kiszúrhatja.
- Tesztkörnyezet vs. valóság: a laborban szándékosan kialakított sebezhetőségek „puhább célpontot” jelentenek. Éles rendszerekben több a jogosultsági korlát, a szegmentáció (a hálózat részekre bontása), és a folyamatos felügyelet.
- Mi az újdonság valójában: a kommentárok alapján a kutatás értéke főleg az, hogy egy folyamatot „végigfotózott” és dokumentált – nem feltétlenül azt, hogy eddig technikailag lehetetlen volt.
- Védelmi tanulság: érdemes figyelni, hogyan reagálnak erre a vállalati biztonsági gyakorlatok (pl. egress-szűrés, szigorúbb jogosultságkezelés, szokatlan adatmozgás detektálása), mert ezek a klasszikus eszközök itt is döntőek.
A Palisade Research kísérletéről szóló beszámoló a The Guardian Tech oldalán jelent meg.
