เมื่อเร็วๆ นี้ Anthropic ได้เปิดเผยผลการทดสอบความร่วมมือกับ Mozilla โดยโมเดล Claude Opus 4.6 ของพวกเขาสามารถค้นพบช่องโหว่ที่แตกต่างกัน 22 รายการภายในโค้ดเบสของเบราว์เซอร์ Firefox ในระยะเวลาเพียงสองสัปดาห์ โดยในจำนวนนี้มี 14 รายการที่ถูกจัดประเภทเป็น “ช่องโหว่ระดับร้ายแรง” จำนวนนี้เกือบเท่ากับหนึ่งในห้าของช่องโหว่ระดับร้ายแรงทั้งหมดที่ Mozilla แก้ไขในปี 2025
ผลลัพธ์นี้แสดงให้เห็นอย่างชัดเจนว่า AI กำลังช่วยมนุษย์ในการระบุภัยคุกคามด้านความปลอดภัยที่ร้ายแรงด้วยความเร็วที่ไม่เคยมีมาก่อน

ข่าวนี้ก่อให้เกิดการอภิปรายอย่างกว้างขวาง บางความเห็นมองว่าความสามารถของ Claude ในการค้นพบช่องโหว่จำนวนมากในเวลาอันสั้นนั้น “น่าทึ่ง” และมีประสิทธิภาพ “เทียบเท่ากับปริมาณงานรายไตรมาสของทีมความปลอดภัยทั้งทีม” เมื่อเผชิญกับความสามารถในการทำงานที่มีประสิทธิภาพสูงของ AI ข้อได้เปรียบในการแข่งขันของวิศวกรความปลอดภัยมนุษย์ดูเหมือนจะกำลังถูกท้าทาย

มีข้อวิจารณ์ชี้ให้เห็นว่าผลงานของ Claude เป็นสัญญาณบ่งชี้ว่าเรากำลังก้าวจากยุค “AI ช่วยในการเขียนโปรแกรม” สู่ยุคใหม่ที่ “AI เปลี่ยนแปลงวิธีการดำเนินงานวิจัยด้านความปลอดภัยในระดับพื้นฐาน” ความสามารถในการค้นพบช่องโหว่แบบอัตโนมัติในระดับนี้หมายความว่าโค้ดเบสทุกแห่งอาจกลายเป็น “โปร่งใส” ต่อการสแกนเชิงลึกของ AI

ในขณะเดียวกัน ความกังวลก็ตามมา มีผู้ใช้อินเทอร์เน็ตตั้งคำถามว่า แม้การที่ AI สามารถค้นพบช่องโหว่ได้อย่างรวดเร็วจะน่าประทับใจ แต่สิ่งที่ควรตระหนักมากกว่าคือ “สิ่งนี้หมายความว่าอย่างไรสำหรับฝ่ายโจมตี?” หากโมเดลหนึ่งสามารถระบุตำแหน่งช่องโหว่ระดับร้ายแรง 14 รายการได้ในเวลาอันสั้น กฎเกณฑ์ของการค้นพบพื้นผิวการโจมตีก็ถูกเปลี่ยนแปลงไปอย่างถาวรแล้ว: ฝ่ายป้องกันได้รับอาวุธที่ทรงพลัง แต่ฝ่ายโจมตีก็สามารถมีมันได้เช่นกัน

ปฏิกิริยาอย่างรุนแรงของสาธารณชนต่อเรื่องนี้ยังแสดงให้เห็นว่า ในยุคปัจจุบันที่เทคโนโลยีโมเดลขนาดใหญ่พัฒนาอย่างรวดเร็ว ปัญหาความปลอดภัยของซอฟต์แวร์มีความสำคัญเป็นอย่างยิ่งและยังคงเป็นรากฐานของการพัฒนาทางเทคโนโลยี
ต่อไป เราจะมาวิเคราะห์รายละเอียดของความร่วมมือครั้งนี้ระหว่าง Anthropic และ Mozilla รวมถึงกระบวนการที่ Claude Opus 4.6 ประสบความสำเร็จดังกล่าว
จากการประเมินโมเดลสู่ความร่วมมือด้านความปลอดภัย
ปลายปี 2025 Anthropic สังเกตว่าโมเดล Opus 4.5 ของพวกเขาสามารถทำงานบน CyberGym (เกณฑ์มาตรฐานสำหรับทดสอบความสามารถของโมเดลภาษาขนาดใหญ่ในการสร้างช่องโหว่ความปลอดภัยที่รู้จักขึ้นใหม่) ได้เกือบสมบูรณ์แบบ ดังนั้น ทีมจึงหวังที่จะสร้างสภาพแวดล้อมการประเมินที่ “ยากกว่าและใกล้เคียงกับโลกแห่งความเป็นจริงมากขึ้น” ซึ่งรวมถึงช่องโหว่ทางเทคนิคที่ซับซ้อนในสัดส่วนที่สูงขึ้น เช่น ช่องโหว่ที่มีอยู่ในเบราว์เซอร์สมัยใหม่
เพื่อจุดประสงค์นี้ Anthropic ได้สร้างชุดข้อมูลที่อิงตาม CVE (การเปิดเผยช่องโหว่ทั่วไป) ในอดีตของ Firefox เพื่อทดสอบความสามารถของ Claude ในการสร้างช่องโหว่เหล่านี้ขึ้นใหม่ การเลือก Firefox เนื่องจากเป็นทั้งโค้ดเบสที่ซับซ้อนและเป็นหนึ่งในโครงการโอเพนซอร์สที่ได้รับการทดสอบมากที่สุดและปลอดภัยที่สุดในโลก ซึ่งเป็นการทดสอบความสามารถของ AI ในการค้นพบช่องโหว่ประเภทใหม่ที่ท้าทายยิ่งขึ้น เมื่อเทียบกับซอฟต์แวร์โอเพนซอร์สที่ทดสอบก่อนหน้านี้ การค้นพบช่องโหว่ในเบราว์เซอร์มีความท้าทายและอันตรายมากกว่า เนื่องจากผู้ใช้หลายร้อยล้านคนพึ่งพามันในการประมวลผลเนื้อหาที่ไม่น่าเชื่อถือ
ทีมเริ่มต้นด้วยการให้ Claude ค้นหา CVE ที่รู้จักในโค้ด Firefox เวอร์ชันเก่า ผลลัพธ์แสดงให้เห็นว่า Opus 4.6 สามารถสร้างช่องโหว่ในอดีตขึ้นใหม่ได้ในสัดส่วนที่ค่อนข้างสูง ซึ่งช่องโหว่เหล่านั้นมักต้องใช้ความพยายามของนักวิจัยจำนวนมากในการค้นพบในตอนแรก
อย่างไรก็ตาม ผลลัพธ์นี้มีข้อสงสัย: ช่องโหว่ในอดีตเหล่านี้อาจรวมอยู่ในข้อมูลการฝึกของ Claude แล้ว ดังนั้น ความสามารถในการสร้างขึ้นใหม่เพียงอย่างเดียวไม่เพียงพอที่จะพิสูจน์ว่าโมเดลมีความสามารถในการค้นพบช่องโหว่อย่างแท้จริง
ดังนั้น ทีมจึงหันไปทดสอบที่ชัดเจนกว่า: ให้ Claude ค้นหาช่องโหว่ใหม่ที่ยังไม่เคยมีรายงานมาก่อน ในเวอร์ชันปัจจุบันของ Firefox การวิจัยเริ่มแรกมุ่งเน้นไปที่เอนจิน JavaScript ของ Firefox ก่อนจะขยายไปยังส่วนอื่นๆ ของเบราว์เซอร์อย่างค่อยเป็นค่อยไป เหตุผลในการเลือกเอนจิน JavaScript ได้แก่:
* เป็นส่วนที่ค่อนข้างเป็นอิสระและสามารถวิเคราะห์แยกได้ภายในโค้ดเบส Firefox
* ในขณะเดียวกันก็มีพื้นผิวการโจมตีที่กว้างใหญ่ เนื่องจากมันประมวลผลโค้ดที่ไม่น่าเชื่อถือจากอินเทอร์เน็ตโดยตรง
ที่น่าประหลาดใจคือ หลังจากสำรวจเพียง 20 นาที Claude Opus 4.6 รายงานการค้นพบช่องโหว่ Use-After-Free นี่คือช่องโหว่ความปลอดภัยหน่วยความจำที่อาจอนุญาตให้ผู้โจมตีเขียนทับข้อมูลด้วยเนื้อหาที่เป็นอันตราย
นักวิจัยตรวจสอบช่องโหว่นี้ในเครื่องเสมือนอิสระ และยืนยันปัญหาดังกล่าวโดยใช้ Firefox เวอร์ชันล่าสุด หลังจากนั้น Anthropic ได้ส่งรายงานช่องโหว่ในระบบ Bugzilla ของ Mozilla พร้อมกับแพตช์แนะนำที่เขียนโดย Claude และได้รับการตรวจสอบโดยทีม
และในช่วงเวลาที่ Anthropic กำลังตรวจสอบและส่งช่องโหว่แรก Claude ได้ค้นพบตัวอย่างอินพุตที่ทำให้ระบบล่มอีก 50 รายการ ในระหว่างการจัดหมวดหมู่การล่มเหล่านี้ นักวิจัยจาก Mozilla คนหนึ่งแนะนำให้ส่งการค้นพบทั้งหมดเป็นชุด โดยไม่จำเป็นต้องตรวจสอบแต่ละกรณีว่ามีผลกระทบด้านความปลอดภัยหรือไม่
ในท้ายที่สุด Anthropic ได้สแกนไฟล์ C++ เกือบ 6000 ไฟล์ และส่งรายงานช่องโหว่แยกต่างหากทั้งหมด 112 รายงาน ซึ่งรวมถึงช่องโหว่ระดับร้ายแรงและระดับปานกลางที่กล่าวถึงก่อนหน้านี้ ปัจจุบัน ปัญหาส่วนใหญ่ได้รับการแก้ไขแล้วใน Firefox 148 และปัญหาที่เหลือจะได้รับการแก้ไขในเวอร์ชันต่อๆ ไป
จากการค้นพบช่องโหว่สู่การพัฒนาโค้ดเอ็กซ์พลอยต์
เพื่อทดสอบขีดจำกัดความสามารถของ Claude ในด้านความปลอดภัยไซเบอร์ Anthropic ยังได้ออกแบบการประเมินใหม่: ทดสอบว่า Claude สามารถพัฒนาเอ็กซ์พลอยต์ (โปรแกรมโจมตี) จากช่องโหว่ที่ค้นพบได้หรือไม่ กล่าวคือ Claude สามารถเขียนเครื่องมือที่ใช้ช่องโหว่เพื่อดำเนินการโค้ดที่เป็นอันตรายได้เหมือนแฮ็กเกอร์หรือไม่?
ทีมให้ช่องโหว่ที่ส่งให้ Mozilla แก่ Claude และขอให้มันพัฒนาเอ็กซ์พลอยต์สำหรับแต่ละช่องโหว่ เพื่อพิสูจน์ความสำเร็จของการใช้ประโยชน์ Claude ถูกขอให้สาธิตการโจมตีจริง เช่น การอ่านหรือเขียนไฟล์ท้องถิ่นในระบบเป้าหมาย
ทีมดำเนินการทดลองหลายร้อยครั้งสำหรับงานนี้ โดยใช้ค่าใช้จ่าย API ประมาณ 4,000 ดอลลาร์ ผลลัพธ์แสดงให้เห็นว่า: Claude ประสบความสำเร็จในการใช้ประโยชน์จากช่องโหว่เพียงสองรายการเท่านั้น
สิ่งนี้บ่งชี้สองประเด็น:
1. Claude มีความสามารถในการค้นพบช่องโหว่สูงกว่าความสามารถในการใช้ประโยชน์จากช่องโหว่อย่างมาก
2. ต้นทุนในการค้นพบช่องโหว่ต่ำกว่าการพัฒนาเอ็กซ์พลอยต์หนึ่งลำดับความสำคัญ
แต่สิ่งที่ต้องระวังคือ: Claude ประสบความสำเร็จในการสร้างเอ็กซ์พลอยต์เบราว์เซอร์โดยอัตโนมัติจริงๆ (แม้ว่าจะมีกรณีศึกษาไม่มาก) ซึ่งนี่เองเป็นสัญญาณที่น่ากังวล
นอกจากนี้ ควรเน้นว่าเอ็กซ์พลอยต์ที่ Claude เขียนขึ้นนั้นเป็นแบบพื้นฐานมาก และมีผลเฉพาะในสภาพแวดล้อมการทดสอบที่ลบกลไกความปลอดภัยบางส่วนของเบราว์เซอร์ออกไป (โดยเฉพาะซันด์บ็อกซ์) ในสภาพแวดล้อม Firefox จริง ระบบป้องกันแบบหลายชั้นของมันสามารถป้องกันการโจมตีเฉพาะเหล่านี้ได้อย่างมีประสิทธิภาพ
อย่างไรก็ตาม ช่องโหว่ที่สามารถฝ่าซันด์บ็อกซ์ไม่ได้ไม่มีอยู่ และการสาธิตการโจมตีของ Claude ได้ทำขั้นตอนสำคัญขั้นหนึ่งในห่วงโซ่การโจมตีที่สมบูรณ์แล้ว
อนาคตของความปลอดภัยไซเบอร์ที่ขับเคลื่อนโดย AI
สัญญาณเริ่มต้นเหล่านี้ของการพัฒนาเอ็กซ์พลอยต์ด้วยความช่วยเหลือของ AI เน้นย้ำถึงความสำคัญอย่างยิ่งของการเร่งกระบวนการ “ค้นพบและแก้ไข” ของฝ่ายป้องกัน เพื่อจุดประสงค์นี้ Anthropic ได้แบ่งปันแนวปฏิบัติที่ดีที่สุดด้านเทคนิคและกระบวนการที่สรุปได้ขณะดำเนินการวิเคราะห์นี้
ประการแรก ในการวิจัย “เอเจนต์แพตช์” ที่สามารถพัฒนาและตรวจสอบแพตช์ได้ ทีมได้พัฒนาวิธีการหลายวิธี โดยมีเป้าหมายเพื่อช่วยผู้ดูแลใช้โมเดลขนาดใหญ่เช่น Claude ในการจัดหมวดหมู่และจัดการรายงานความปลอดภัยได้เร็วขึ้น
จากประสบการณ์ Claude จะทำงานได้ดีที่สุดเมื่อสามารถใช้เครื่องมืออื่นเพื่อตรวจสอบงานของตัวเอง ทีมเรียกเครื่องมือประเภทนี้ว่า “ตัวตรวจสอบงาน“: วิธีการที่สามารถตัดสินได้อย่างน่าเชื่อถือว่าผลลัพธ์ของเอเจนต์ AI บรรลุเป้าหมายจริงหรือไม่ ตัวตรวจสอบให้ข้อเสนอแนะแบบเรียลไทม์ในขณะที่เอเจนต์สำรวจโค้ดเบส อนุญาตให้มันทำการวนซ้ำอย่างลึกซึ้งจนกว่าจะสำเร็จ
“ตัวตรวจสอบงาน” ช่วยทีมค้นพบช่องโหว่ Firefox ข้างต้น และได้รับการพิสูจน์แล้วในงานวิจัยอื่นๆ ว่าช่วยในการแก้ไขบั๊ก เอเจนต์แพตช์ที่ดีอย่างน้อยต้องตรวจสอบสองสิ่ง: ว่าช่องโหว่ได้รับการกำจัดอย่างแท้จริงหรือไม่ และว่าฟังก์ชันการทำงานเดิมของโปรแกรมยังคงอยู่หรือไม่
ในงานของ Anthropic ทีมได้สร้างเครื่องมือตรวจสอบอัตโนมัติเพื่อทดสอบว่าช่องโหว่เดิมหลังจากแก้ไขแล้วยังสามารถถูกกระตุ้นได้หรือไม่ และรันชุดทดสอบแยกต่างหากเพื่อตรวจจับปัญหาการถดถอยที่อาจทำลายฟังก์ชันการทำงานอื่นๆ
ทีมเชื่อว่าผู้ดูแลโครงการเข้าใจดีที่สุดว่าจะสร้างตัวตรวจสอบดังกล่าวสำหรับโค้ดเบสของพวกเขาอย่างไร สิ่งสำคัญคือ การให้วิธีการที่เชื่อถือได้แก่เอเจนต์ AI เพื่อตรวจสอบคุณสมบัติทั้งสองนี้ สามารถเพิ่มคุณภาพของผลลัพธ์และความน่าเชื่อถือของโซลูชันการแก้ไขได้อย่างมีนัยสำคัญ
แหล่งข้อมูลอ้างอิง
1. การประกาศอย่างเป็นทางการของ Anthropic: Claude ค้นพบช่องโหว่ 22 รายการใน Firefox
2. การรายงานข่าวทางเทคนิคที่เกี่ยวข้อง

⚠️ หมายเหตุ: เนื้อหาได้รับการแปลโดย AI และตรวจสอบโดยมนุษย์ หากมีข้อผิดพลาดโปรดแจ้ง
本文来自网络搜集,不代表คลื่นสร้างอนาคต立场,如有侵权,联系删除。转载请注明出处:http://www.itsolotime.com/th/archives/24647
