🚨 ШІ автоматично виконав 22 з 32 кроків, необхідних для зламу корпоративної мережі. Жодного людського керівництва. Жодних знань у хакерстві. Це має стати терміновою новиною. Британський інститут безпеки ШІ щойно опублікував дослідження, яке відстежувало, як швидко моделі ШІ вчаться зламувати. Вони побудували змодельовану корпоративну мережу з 32 послідовними кроками атаки — розвідка, крадіжка облікових даних, горизонтальний рух, підвищення привілеїв, зворотне інженерство, витяг даних, повний ланцюжок знищення. Потім вони випустили на нього сім моделей фронтирного ШІ. 18 місяців тому GPT-4o виконав у середньому 1,7 кроки. Сьогодні Opus 4.6 завершує 9.8. Це покращення у 5,7 раза. А найкращий одиночний заїзд досяг 22 з 32 кроків — приблизно 6 годин 14-годинного експертного тесту на людях. Повністю автономний. Але ось що робить це справді тривожним. Більше обчислення = кращий злам. Масштабування з 10 млн до 100 млн токенів підвищило продуктивність до 59%. Взаємозв'язок є логарифмічно-лінійним і не видно плато. У статті чітко зазначено, що це не вимагає «жодної спеціальної технічної складності від оператора». Переклад: ключ API і $80 — це все, що потрібно. Вони також протестували імітовану атаку на електростанцію. Моделі лише починають його розкривати — але одна з моделей повністю обійшла запланований шлях атаки, досліджуючи власний протокол безпосередньо з мережевого трафіку і експлуатуючи баг, про існування якого розробники навіть не знали. ШІ не розумів, що він експлуатував. Вона назвала це «магічним кодом підфункцій». Кожна нова модель стає кращою. Кожне збільшення обчислювальної потужності посилюється далі. Крива не вирівнюється. І ніхто про це не говорить.