Anthropicの“魔法のコード・スニファー”:当面はチェダーよりもスイスチーズが多い
AIの脆弱性ハンターが見つけたのは、人間が“見つけろ”と教えたもの。おかしな話だ
意見 いま思えば、それを“神話(Mythos)”と呼んだことが運命の人質にしてしまった。Anthropicは、その名前から、同社のAIコードセキュリティモデルが神話の神々のような万能の力を持つことを示唆していると期待したのかもしれないが、別の読み方もできる。Mythosの別定義とは、出自がよく分からない一連の信念で、現実とは両立しないものだ。
現実がじわじわと入ってきており、より神話的というより“ありがちなもの”になってきた。Mythosは、専門家である人間がやっている多くの作業を自動化できる優れたツールであり、そこから最大の恩恵を得ているのは専門家である人間だ。人間が“知っている”脆弱性のクラスを見つけるのは非常に得意だが、“そうではない”ものは見つけない。訓練ってそういうものだよね?Project Glasswing——初期の利用を、本当に必要があり信頼できるパートナーに限定したのは、その力を善のために使うという点でおそらく責任ある姿勢だろう。ただし、他の無制限モデルでも、これはかなりうまくやれる。誇大広告もある、真実もある。LLMはLLMだ。
本当のイノベーションは、AI企業が倫理的に事業を行っていること“だけ”だと言うのは、シニカルだ。まったく同じくらいシニカルなのは、クローズドな展開とそれに伴う宣伝を、単なる誇大宣伝の演出にすぎないと見ることだ。ここまでを、より良い未来の“初期の垣間”として受け止めるほうが建設的で、おそらくより正確で、そして確実に面白い。つまり、脅威の状況が、私たちが制御できない地質や気候の力の関数でなくなり、代わりに、育まれ、管理され、そしてうれしくも拍子抜けなものとして“仕込まれる”ようになる未来だ。
返却形式: {"translated": "翻訳されたHTML"}2つの命題が道を指し示す。1つは、Mythosのようなツールの有効性は進化し続け、構造的な欠陥や個々のコード上の欠陥がいっそう明らかになっていくということ。もう1つは、こうしたツールは必然的に広く一般に利用可能になるということ。どれくらい速く、どれくらい安くコントロールできるかはともかく、その結果は避けられない。ITには長期的な秘密はない。
今まさに、そしてしばらくの間、多くの稼働中のコードは「脆弱性検出のプレ・インダストリアル(産業化以前)」の時代に書かれている。AIボールではなく、眼球が作業をした。容赦のない脆弱性狩りロボットの徘徊パックを投下するには、これは悪い公共環境だ。早すぎれば、事態は混乱する。そして、それらはやって来る。
だが、その移行を無傷で乗り切れるなら、あとはロボットに好きに徘徊させればいい。セキュリティ上のリスクがまったく生じないことが保証されているコードのクラスが1つある。それは「未配備のコード」だ。新しいコードには多くの問題がある。配備前に見つかるものもあれば、そうでないものもあるが、無限に増えることはない。真に優れたツールが存在するなら、リリース前にコードを真に優れたものに作り込むことができる。その後、同じツールが悪い側に利用可能になったとしても、どうでもよい。
- AIクオータのインフレは、トークン努力ではない。最初から組み込まれている
- Appleのチップは新たな地形の中核だが、最大の勝ちはWindowsにある
- AIが法曹という冷たくて厳しい現実にぶつかったとき何が起きたか
- 年齢確認は、OSの中に入っていれば「賢い確認」ではない
よく引用される良いモデルは、航空安全だ。ジェット機の時代の初めには、新しい旅客機には、構造的・機械的な欠陥があり、そのために空から落ちていった。時間が経つにつれて、設計や材料の知識が改善しただけでなく、エンジニアリングと規制の規律もそれに歩調を合わせて進化した。いまでも墜落はあるが、それは必然的に、「本来やるべきで、できたはずのこと」を実際にはやらなかった結果にたどり着ける。翼の向こう側で新しく発見される失敗の類型など待ち構えてはいない。コードも違うことはほとんどないはずだ。なぜなら、コード作りを、ジェット機を飛ばしてきたのと同じくらいの長さ、正確にそうやって続けてきたからだ。
コードの脆弱性を直すだけではセキュリティは直らない。燃料汚染、ガチョウの群れ、あるいは愚かな人間が飛行機を折り畳む(?)ことを防ぐには、完璧に安全な航空機を作って飛ばす方法を知るだけでは不十分なのと同じだ。それでも、助けにはなる。既知と未知の脆弱性が長く連鎖することに基づくエクスプロイトを見ると、コードがいかに脆く(当たり外れが大きく)なり得るかが分かる。しかし同時に、それらのバグのうち1つを取り除くだけで攻撃全体が止まることも分かる。チーズのスイスチーズ(スイスチーズ)モデルによる失敗は、チーズがチェダーに近づくほど、その効き目はますます薄れる。
コードの外側にある穴の話はどうか。サプライチェーンのエクスプロイト、特別なエンジニアリング、あからさまな内部破壊工作——私たちがそれらをエンコードし、モデル化し、学習できる範囲においては、それらも推論エンジンの尽きない忍耐力に応じたものになっていくだろう。そして、大規模なエンタープライズ基盤の膨大な範囲で、古い未パッチ、あるいは誤設定のシステムが動き続ける限り、それは「死の時代」の航空機に乗るようなものになる。飛行してはならないものを、決して飛ばないように止める力を持つFAAに相当するITは存在しない。もちろん、そんな反実仮想が楽しいということはあるが。
これもやがて過ぎ去る。何百もの脆弱性を見つけるツールが、古いコードを安全にしないはずがない。新しいコードはなおさらだ。どのように欠陥を見つけるためのツールが、内在する強さのためにコードを設計し、分割し、書くための技術と歩調を合わせて進化するのかを見るのが、最も面白いところになるに違いない。いまのやり方が、最も効率的で、最も安い方法だと期待すべきではない。同様に、人間の専門性が使われなくなるとも期待すべきではない。航空安全上の問題の多くが人間の失敗をめぐって起きるという事実は、設計、建設、保守、運用の上空において、人間がいかに本質的な存在であり続けるかを示している。
コンピュータにはコンピュータの得意なことを、そして人間には人間の得意なことをやらせよう。古いが本当だ。何十年ものデジタルな生活から、人間はセキュリティがあまり得意ではないことも、コンピュータもそれほど得意ではないことも分かっている。別の昔からの格言に倣えば——道具をくれれば、こちらで仕事を終わらせられる。Mythosは、まだそれを可能にするツールではない。一般にAIは、事態を悪くすることにこだわっているように見える。
そして今、ようやく、前へ進む道筋が見えてきた。物事の別のやり方で、それは実際に起こりそうだ。脅威の地形だったものが、良いものが育つ庭になり得る。それは作り話ではない。未来だ。®
より絞り込んだテーマ
- 2FA
- 高度な持続的脅威
- AIOps
- アプリケーション配信コントローラー
- 認証
- BEC
- ブラックハット
- BSides
- バグ・バウンティ
- インターネットセキュリティセンター
- CHERI
- CISO
- Claude
- 共通脆弱性評価システム
- サイバー犯罪
- サイバーセキュリティ
- サイバーセキュリティ・インフラストラクチャ・セキュリティ庁
- サイバーセキュリティ情報共有法
- データ侵害
- データ保護
- データ窃取
- DDoS
- DeepSeek
- DEF CON
- デジタル証明書
- 暗号化
- エンドポイント保護
- エクスプロイト
- ファイアウォール
- Gemini
- Google AI
- Google Project Zero
- GPT-3
- GPT-4
- ハッカー
- ハッキング
- ハクティビズム
- 偽造/なりすましによる身元詐取
- インシデント対応
- 情報セキュリティ
- インフラストラクチャのセキュリティ
- ケンナ・セキュリティ
- マシンラーニング
- MCubed
- NCSAM
- NCSC
- ニューラルネットワーク
- NLP
- Palo Alto Networks
- パスワード
- 個人を特定できる情報
- フィッシング
- 光量子鍵配送
- ランサムウェア
- リモートアクセス型トロイの木馬
- 生成拡張検索
- REvil
- RSAカンファレンス
- ソフトウェア・ビル・オブ・マテリアル
- スパム送信
- スパイウェア
- スター・ウォーズ
- 警戒監視
- テンソル処理装置
- TLS
- TOPS
- トロイの木馬
- トラステッド・プラットフォーム・モジュール
- 脆弱性
- ワナクライ
- ゼロトラスト
さらに詳しく
より絞り込んだトピック
- 2FA
- 高度な持続的脅威
- AIOps
- アプリケーションデリバリーコントローラ
- 認証
- BEC
- ブラックハット
- BSides
- バグバウンティ
- Center for Internet Security
- CHERI
- CISO
- クロード
- 共通脆弱性スコアリングシステム
- サイバー犯罪
- サイバーセキュリティ
- サイバーセキュリティ・インフラストラクチャ・セキュリティ庁
- サイバーセキュリティ情報共有法
- データ侵害
- データ保護
- データ盗難
- DDoS
- DeepSeek
- DEF CON
- デジタル証明書
- 暗号化
- エンドポイント保護
- エクスプロイト
- ファイアウォール
- Gemini
- Google AI
- Google Project Zero
- GPT-3
- GPT-4
- ハッカー
- ハッキング
- ハクティビズム
- 身元詐欺
- インシデント対応
- 情報セキュリティ(Infosec)
- インフラストラクチャのセキュリティ
- ケンナ・セキュリティ
- 機械学習
- MCubed
- NCSAM
- NCSC
- ニューラルネットワーク
- NLP
- パロアルトネットワークス
- パスワード
- 個人を特定できる情報(PII)
- フィッシング
- 決定鍵配送
- ランサムウェア
- リモートアクセス型トロイの木馬
- 抽出拡張生成
- REvil
- RSAカンファレンス
- ソフトウェア部品表(SBOM)
- スパム送信
- スパイウェア
- スター・ウォーズ
- サーベイランス
- テンソル処理装置(TPU)
- TLS
- TOPS
- トロイの木馬
- トラステッド・プラットフォーム・モジュール
- 脆弱性
- ワナクライ
- ゼロトラスト




