Trang a16z crypto đã đăng một bài viết về các giải pháp bảo mật AI hàng đầu và bảo mật AI trong kỷ nguyên Vibe Coding. @peachmint đã chia sẻ bài viết này với tôi, vì vậy tôi đã đọc nó. Các giải pháp bảo mật AI được giới thiệu trong bài viết được phân loại rộng rãi thành ba nhóm: 1. Các giải pháp từ AIxCC (Cuộc thi Giải pháp Bảo mật AI do Bộ Quốc phòng Hoa Kỳ tổ chức) • Các giải pháp này tập trung vào việc tự động hóa quá trình kiểm thử lỗi (fuzzing), và hầu hết chúng tích hợp các công cụ hiện có với AI thay vì giới thiệu các phương pháp hoàn toàn mới. Các mô hình được tinh chỉnh được sử dụng để vá các lỗ hổng sau khi phát hiện lỗ hổng. 2. Big Sleep của Google • Một tác nhân mô phỏng hành vi của các nhà nghiên cứu bảo mật con người. Nó chủ yếu phát hiện các lỗ hổng bộ nhớ trong mã C và chứng minh chúng bằng cách sử dụng các công cụ làm sạch địa chỉ. • Các giải pháp này chỉ có thể phát hiện lỗ hổng, chứ không thể vá chúng. Dự án CodeMender hiện đang được phát triển tại Google dự kiến sẽ cải thiện điều này. • 3. Aardbark của OpenAI • Thay vì tập trung vào phát hiện lỗi, nó được kỳ vọng sẽ trở thành một trợ lý dựa trên suy luận, hỗ trợ các nhà nghiên cứu. Bài báo kết luận rằng trong kỷ nguyên "mã hóa rung" hiện nay, các chương trình có mã không nhất quán và các thực tiễn bảo mật đa dạng, khiến việc áp dụng nhất quán các hệ thống bảo mật hiện có trở nên khó khăn. Đặc biệt, các hệ thống bảo mật AI thường gặp phải hiện tượng "ảo giác" khi xác định và vá các lỗ hổng. Tuy nhiên, bài báo kết luận rằng AI sẽ là công cụ để giải quyết vấn đề này, và các mô hình chuyên dụng và hệ thống tác nhân dự kiến sẽ phát triển theo thời gian. Cuộc thảo luận này có phần lý thuyết hơn dự kiến, điều này hơi đáng thất vọng. Vì chúng ta đang nói về AIxCC, tôi muốn thảo luận về các phương pháp và những phát triển gần đây của các finalists tại AIxCC. Hãy xem video này nếu bạn thấy nhàm chán. Giải Nhất: Atlantis của Team Atlanta • Một nhóm hợp tác giữa Georgia Tech, Samsung Research, KAIST và POSTECH • Sử dụng kỹ thuật fuzzing + thực thi ký hiệu + một mô hình độc quyền được tinh chỉnh • Sử dụng các tác nhân với các chiến lược khác nhau cho từng ngôn ngữ và giai đoạn • github.com/Team-Atlanta/aixcc-... Giải Nhì: Buttercup của Trail of Bits • Sử dụng các công cụ fuzzing truyền thống (ví dụ: libfuzzer) + LLM không suy luận => Hiệu quả chi phí cao • github.com/trailofbits/butterc... Giải Ba: Roboduck của Theory • Dựa vào phân tích mã LLM hiện đại thay vì các kỹ thuật phân tích nhị phân truyền thống. Các kỹ thuật truyền thống đóng vai trò là phương án dự phòng • Mô phỏng quy trình làm việc của một nhà nghiên cứu bảo mật • Phát triển một giải pháp bảo mật thương mại bằng cách sử dụng Xint Code • github.com/theori-io/aixcc-afc... Hạng 4: Fuzzing Brain của All You Need Is A Fuzzing Brain • Giống như Roboduck, nó dựa trên LLM và có cơ chế dự phòng bằng fuzzing. • Nó chạy song song 23 chiến lược LLM khác nhau. • github.com/o2lab/afc-crs-all-y... Hạng 5: Artiphishell của Shellphish • Nhóm hợp tác từ Đại học UC Santa Barbara, Đại học Arizona State và Đại học Purdue • Phát triển GrammarGuy, chuyên dùng để kiểm thử lỗi các định dạng đầu vào phức tạp và tạo ngữ pháp dựa trên phản hồi độ phủ LLM • Một quy trình kết nối phân tích tĩnh, phân tích động, phân loại và vá lỗi Hạng 6: BugBuster của 42-b3yong-bug • Nhóm hợp tác từ Đại học Northwestern, v.v. • Phát hiện lỗ hổng tập trung vào kiểm thử lỗi • Xếp thứ hai về số lượng lỗ hổng được phát hiện, nhưng tỷ lệ vá lỗi thành công thấp dẫn đến thứ hạng cuối cùng thấp Hạng 7: Lacrosse từ công ty quốc phòng SIFT của Mỹ • Hiện đại hóa một hệ thống cũ 10 năm tuổi • Kiểm thử lỗi + suy luận biểu tượng • github.com/siftech/afc-crs-lac... Văn bản gốc: a16zcrypto.com/posts/article/a...
Bài viết này được dịch máy
Xem bản gốc

Telegram
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận
Chia sẻ
Nội dung liên quan






