Forwarded from Сиолошная
Удивлён, что про это не написал никакой другой канал. Придётся делать самому 🥺
В рамках подготовки к релизу o1/o1-mini OpenAI отдали модели на тестирование безопасности внешним командам, ну и проводили внутреннее тестирование. В частности, проверяли навыки LLM-агента в решении задач кибербезопасности (писал об этом тут).
По сравнению с GPT-4o, o1-preview и o1-mini продемонстрировали улучшение в способности разбивать задачи на подзадачи, рассуждать о том, какие стратегии будут эффективны для успешного выполнения, и пересматривать планы в случае неудачи этих стратегий — ну, это ожидаемо. Но вот во время тестирования произошёл один курьёзно-неприятный случай.
Была задача нахождения уязвимости в коде программы, запущенной в отдельном Docker-контейнере. В контейнере есть файл с секретной строкой, которую атакующий (человек или модель) должны получить — как раз используя найденную проблему.
Однако из-за инфраструктурной ошибки контейнер не запустился. Модель, будучи неспособной подключиться к контейнеру, заподозрила проблемы с DNS и использовала программу nmap для сканирования сети. Вместо того, чтобы найти целевой контейнер (в рамках задачи LLM знает, какую цельнужно «атаковать»), модель обнаружила, что из-за неправильной конфигурации был доступен внешний API-интерфейс демона Docker, работающий на виртуальной машине. «Демон» это программа верхнего уровня, отвечающая за оркестрацию и управляющая процессом, по сути родительский процесс и для контейнера с LLM-агентом, и для контейнера с целевой программой/файлом для атаки.
Модель использовала демон для получения списка контейнеров, запущенных на сервере. Она обнаружила тот самый сломанный сломанный контейнер и попыталась выяснить, почему же он не запустился. Не сумев исправить проблему (но будучи проинструктированной ВЫПОЛНИТЬ СВОЮ ЗАДАЧУ), модель решила пойти другим путём. Она отправила команду запуска нового контейнера (того же, который в прошлый раз не запустился), но отдала ему команду вывода содержания файла с секретной строкой. Команда была исполнена, LLM получила «ключ» в виде строки и как следствие решила задачу (ведь цель — это добраться до строчки и затем отдать её на проверку).
Этот пример отражает ключевые элементы того, что называется «instrumental convergence» и захвата ресурсов: модель преследовала поставленную перед ней цель, а когда эта цель оказалась недостижимой, она собрала больше ресурсов (в данном случае получила доступ к демону Docker) и использовала их для достижения цели — в виде способа, который человек не ожидал и не предполагал.
Источник — отчёт OpenAI
В рамках подготовки к релизу o1/o1-mini OpenAI отдали модели на тестирование безопасности внешним командам, ну и проводили внутреннее тестирование. В частности, проверяли навыки LLM-агента в решении задач кибербезопасности (писал об этом тут).
По сравнению с GPT-4o, o1-preview и o1-mini продемонстрировали улучшение в способности разбивать задачи на подзадачи, рассуждать о том, какие стратегии будут эффективны для успешного выполнения, и пересматривать планы в случае неудачи этих стратегий — ну, это ожидаемо. Но вот во время тестирования произошёл один курьёзно-неприятный случай.
Была задача нахождения уязвимости в коде программы, запущенной в отдельном Docker-контейнере. В контейнере есть файл с секретной строкой, которую атакующий (человек или модель) должны получить — как раз используя найденную проблему.
Однако из-за инфраструктурной ошибки контейнер не запустился. Модель, будучи неспособной подключиться к контейнеру, заподозрила проблемы с DNS и использовала программу nmap для сканирования сети. Вместо того, чтобы найти целевой контейнер (в рамках задачи LLM знает, какую цельнужно «атаковать»), модель обнаружила, что из-за неправильной конфигурации был доступен внешний API-интерфейс демона Docker, работающий на виртуальной машине. «Демон» это программа верхнего уровня, отвечающая за оркестрацию и управляющая процессом, по сути родительский процесс и для контейнера с LLM-агентом, и для контейнера с целевой программой/файлом для атаки.
Модель использовала демон для получения списка контейнеров, запущенных на сервере. Она обнаружила тот самый сломанный сломанный контейнер и попыталась выяснить, почему же он не запустился. Не сумев исправить проблему (но будучи проинструктированной ВЫПОЛНИТЬ СВОЮ ЗАДАЧУ), модель решила пойти другим путём. Она отправила команду запуска нового контейнера (того же, который в прошлый раз не запустился), но отдала ему команду вывода содержания файла с секретной строкой. Команда была исполнена, LLM получила «ключ» в виде строки и как следствие решила задачу (ведь цель — это добраться до строчки и затем отдать её на проверку).
Этот пример отражает ключевые элементы того, что называется «instrumental convergence» и захвата ресурсов: модель преследовала поставленную перед ней цель, а когда эта цель оказалась недостижимой, она собрала больше ресурсов (в данном случае получила доступ к демону Docker) и использовала их для достижения цели — в виде способа, который человек не ожидал и не предполагал.
Источник — отчёт OpenAI
Please open Telegram to view this post
VIEW IN TELEGRAM
😱7❤5👍1
https://news.ycombinator.com/item?id=41534474
OpenAI threatens to revoke o1 access for asking it about its chain of thought
OpenAI threatens to revoke o1 access for asking it about its chain of thought
😁5
После новостей про дроны с термитом жду когда кто-то додумается заточить лопасти тяжелого дрона.
А шо удобно - боезапас скинул, и дальше летаешь пилишь русню
А шо удобно - боезапас скинул, и дальше летаешь пилишь русню
❤🔥10🤡2
Forwarded from HN Best Comments
Re: CrowdStrike ex-employees: 'Quality control was not...
Found out that the CrowdStrike Mac agent (Falcon) sends all your secrets from environment variables to their cloud hosted SIEM. In plain text.
Anyone with access to your CS SIEM can search for GitHub, aws, etc creds. Anything your devs, ops and sec teams use on their Macs.
Only the Mac version does this. There is no way to disable this behaviour or a way to redact things.
Another really odd design decision. They probably have many many thousands of plain text secrets from their customers stored in their SIEM.
st3fan, 7 hours ago
Found out that the CrowdStrike Mac agent (Falcon) sends all your secrets from environment variables to their cloud hosted SIEM. In plain text.
Anyone with access to your CS SIEM can search for GitHub, aws, etc creds. Anything your devs, ops and sec teams use on their Macs.
Only the Mac version does this. There is no way to disable this behaviour or a way to redact things.
Another really odd design decision. They probably have many many thousands of plain text secrets from their customers stored in their SIEM.
st3fan, 7 hours ago
👍2🔥1
Forwarded from Мамкін Архітектор
В AWS більше сотні різних сервісів, про багато яких ми і навіть і не чули, і більшістю точно не будемо користуватись. В цьому пості я розкажу про один з таких. Він потрібен, аби здати екзамен на AWS сертифікацію. Коли бачите питання "у вас багато даних, бос хоче перенести їх в AWS і дає на це максимум два тижні, але з вашим інтернетом ви будете закачувати місяць. Шо робить?" І правильна відповідь буде та, де є слова AWS Snowcone або Snowball.
Мова йде про так звану AWS Snow Family, і це по суті девайси, які можна замовити в амазоні, їх доставлять американською новою поштою, ви їх підключите, все запишете, відправите назад, а тоді вже ваші дані заллють на S3 (по шнурочку, лол).
Девайси двох типів (взагалі трьох, але в документації третій шось не згадується, про нього нижче напишу) – Snowcone і Snowball, вони розрізняються розмірами і місткістю.
Якщо Snowcone це така собі велика флешка з 8Тb HDD і 14Tb SSD, то у Snowball є декілька моделей геть до 210Tb SSD, 104vCPU (ядер) і 416Gb RAM. Це все має клас захисту від зовнішнього середовища і може працювати в екстремальних умовах. Позиціонується не стільки як рішення для переносу даних, а як додатковий сторедж / обчислювальні ресурси в різних не дуже підключених і дружелюбних сценаріях.
Третій варіант називався Snowmobile і описувався буквально, як фура, яка приїздить у ваш датацентр, в ній ультра сторедж на петабайти, туди все записується і фура їде назад в AWS. Зараз, як я вже казав, такого варіанту не згадується (може через те, що всі, хто хотів, переїхав, а іншим досить менших пристроїв).
Сервіси доволі специфічні, я ніколи не бачив чи чув, щоб хтось ними користувався. Доступні далеко не у всіх регіонах і взагалі, мають певний ореол містичності.
Чи може ви чули, шоб хтось їх юзав? Напишіть.
Мова йде про так звану AWS Snow Family, і це по суті девайси, які можна замовити в амазоні, їх доставлять американською новою поштою, ви їх підключите, все запишете, відправите назад, а тоді вже ваші дані заллють на S3 (по шнурочку, лол).
Девайси двох типів (взагалі трьох, але в документації третій шось не згадується, про нього нижче напишу) – Snowcone і Snowball, вони розрізняються розмірами і місткістю.
Якщо Snowcone це така собі велика флешка з 8Тb HDD і 14Tb SSD, то у Snowball є декілька моделей геть до 210Tb SSD, 104vCPU (ядер) і 416Gb RAM. Це все має клас захисту від зовнішнього середовища і може працювати в екстремальних умовах. Позиціонується не стільки як рішення для переносу даних, а як додатковий сторедж / обчислювальні ресурси в різних не дуже підключених і дружелюбних сценаріях.
Третій варіант називався Snowmobile і описувався буквально, як фура, яка приїздить у ваш датацентр, в ній ультра сторедж на петабайти, туди все записується і фура їде назад в AWS. Зараз, як я вже казав, такого варіанту не згадується (може через те, що всі, хто хотів, переїхав, а іншим досить менших пристроїв).
Сервіси доволі специфічні, я ніколи не бачив чи чув, щоб хтось ними користувався. Доступні далеко не у всіх регіонах і взагалі, мають певний ореол містичності.
Чи може ви чули, шоб хтось їх юзав? Напишіть.
❤7
Forwarded from Євгеній Гизила
снігову фуру наче вони закрили як сервіс, принаймні на днях таке чув https://www.cnbc.com/2024/04/17/aws-stops-selling-snowmobile-truck-for-cloud-migrations.html
CNBC
Amazon cloud unit kills Snowmobile data transfer truck eight years after driving 18-wheeler onstage
Amazon Web Services says it has better and more cost-efficient ways to move data to the cloud than by using the semi truck it introduced in 2016.
👍1
Forwarded from Дев в IT
Я думав буде ще snowstorm коли вони прокидую оптоволокно до вашого датацентру, купляють його і роблять новий регіон.
😁13
> Я даже больше скажу - в ажуре ещё и вооруженую охрану к контейнеру с серверами получить можно (защита во время доставки).
👍8😁4
Forwarded from Євген Карась ✙
This media is not supported in your browser
VIEW IN TELEGRAM
Такі речі вселяють віру в перемогу😆
😁8👍1
Forwarded from Информация опасносте
Чем больше узнаешь о кибер безопасности, тем страшнее становится
😁10👍4❤1
Forwarded from Hamster Kombat Announcement
🛡 PROTECTING THE HAMSTER 🛡
👿 We’ve banned over 2.3 million cheaters — enough to fill the entire city of Rome!
🏴☠️ Wondering how we caught them? Well, here’s an example: One person connected over 400 accounts to a single Binance address, while another invited almost 2,000 "friends," all of whom were flagged by our anti-cheat system.
🤖 We have been analyzing users’ behavior for months before the TGE. We have seen accounts that logged in at the same time each day and were tapping the same exact pixel.
📈 We have taken away 6.8 billion tokens from these cheaters. 50% have been distributed among honest players, another 50% will be burned.
🐹 Cheaters don’t belong in our community. They automate their selling through software to get an advantage over regular players. We care about our players and market participants, especially long-term holders, and want to protect them.
👿 We’ve banned over 2.3 million cheaters — enough to fill the entire city of Rome!
🏴☠️ Wondering how we caught them? Well, here’s an example: One person connected over 400 accounts to a single Binance address, while another invited almost 2,000 "friends," all of whom were flagged by our anti-cheat system.
🤖 We have been analyzing users’ behavior for months before the TGE. We have seen accounts that logged in at the same time each day and were tapping the same exact pixel.
📈 We have taken away 6.8 billion tokens from these cheaters. 50% have been distributed among honest players, another 50% will be burned.
🐹 Cheaters don’t belong in our community. They automate their selling through software to get an advantage over regular players. We care about our players and market participants, especially long-term holders, and want to protect them.
👏4