Хотя непубличные ИИ-модели, такие как Claude Mythos от Anthorpic, продемонстрировали способность выявлять тысячи уязвимостей нулевого дня в основных операционных системах, коммерческие модели также показывают прогресс в обнаружении программных ошибок.

Лаборатория Verde Labs компании Forescout обнаружила, что всего год назад 55% систем не справлялось с базовым поиском уязвимостей, а 93% — с задачами разработки эксплойтов. Однако прогресс есть, и в 2026 году аналитики сообщили: все протестированные LLM выполняют функции на первом треке, а половина из них — на втором.

В рамках исследования было изучено 50 ИИ-моделей, включая коммерческие, с открытым исходным кодом и подпольные. Наиболее способные из них — Claude Opus 4.6 и Kimi K2.5 — теперь могут находить и использовать уязвимости без сложных запросов, что делает их доступными для неопытных злоумышленников.

«Это широко распространенные модели ИИ, превосходящие возможности человека», — заявил вице-президент по кибербезопасности в Forescout Рик Фергюсон. Однако он признал, что испытуемые могут не достигать масштабов, скорости и качества Mythos.

В ходе тестирования агентной платформы RAPTOR (разработана для ИБ-исследований, нападения и защиты) и собственных расширений Forescout, проведённого с применением отдельных запросов, были обнаружены четыре новые уязвимости нулевого дня в широко распространённой OpenNDS. По словам Фергюсона, одна из этих брешей находилась в коде, который Verde Labs ранее проанализировала вручную.

Исследования с коммерческими LLM дали хорошие результаты, но, как признали в компании, они остаются дорогими. Например, результат Claude Opus 4.6 стоит до 25 долларов за миллион выходных токенов. Между тем альтернативы с открытым исходным кодом, включая DeepSeek 3.2, могут выполнять базовые задачи за гораздо меньшую стоимость — все тестовые задачи обходятся менее чем в 70 центов. Claude Mythos, для сравнения, будет доступна участникам по цене 25/125 долларов за миллион входных/выходных токенов.

Использование различных моделей в зависимости от сложности задачи и стоимости становится практической стратегией как для защитников, так и для злоумышленников.

Как отметили в Forescout, если исследования могут выявлять новые CVE с помощью открытых LLM, а крупные инициативы (такие как Project Glasswing) способны обнаруживать тысячи уязвимостей нулевого дня в критически важном софте, то организациям следует быть готовым к тому, что их среды содержат неизвестные бреши, которые не ускользнут от нейросетей.

 

Усам Оздемиров

21 апреля, 2026

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

21.04.2026
ВТБ — о том, как собирать биометрию, не напрягая(сь)
21.04.2026
Банки грозят расторжением договоров с теми, кто слаб в кибербезе
21.04.2026
По пять сотен с ноутбука на поддержку радиоэлектронной промышленности!
21.04.2026
Forescout: Скрытым уязвимостям не ускользнуть от нейросетей
21.04.2026
Европол отключает электричество DDoS-фрилансерам
20.04.2026
Проза ИИ-отрасли: строители не успевают за инвесторами
20.04.2026
Цифровые гарантии для россиян обсудят в Госдуме
20.04.2026
Минцифры простимулирует импортозамещение новыми штрафами
20.04.2026
Регистрация смартфонов в базе IMEI — обязательно и платно
20.04.2026
Николай Гончаров (Security Vision): «Главный фактор — способность быстро связать разрозненные сигналы, понять контекст атаки и принять решение по реагированию»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных