К списку новостей

Разработка мобильных приложений получила мощный инструмент: GPT-5 превратили в хакерского "агента 007"


OpenAI скромно заявляет в своей системной карте, что GPT-5 на киберполигоне показывает результаты примерно на уровне предыдущих моделей, "не достигая порога высокого киберриска". Однако реальность оказалась гораздо более впечатляющей.

Эксперты XBOW решили провести собственный эксперимент и встроили GPT-5 в автономного пентест-агента. Они снабдили искусственный интеллект специальными инструментами, системой координации и автоматической проверкой находок. Результат превзошел все ожидания.

Впечатляющие результаты тестирования ИИ-агента

Цифры говорят сами за себя:

  • Почти вдвое больше взломанных уникальных целей за тот же временной период
  • Рост успешности атак с 55% до 79%
  • Сокращение пути к эксплойту (медиана 17 шагов против 24)
  • По классу file-read — 0% ложных тревог против 18% у предыдущих версий

Как образно выразились исследователи: "Движок тот же, но будучи поставленный на правильную машину, он превращает её в болид Формулы-1".

Что это означает для разработки мобильных приложений

Эти открытия кардинально меняют представления о возможностях современного ИИ в сфере кибербезопасности мобильных приложений. Для разработчиков это означает необходимость пересмотра подходов к защите.

Современные системы безопасности должны учитывать новый уровень угроз, которые может создавать искусственный интеллект при правильной настройке и интеграции.

Новая эра кибербезопасности

Компании, занимающиеся разработкой мобильных приложений, теперь должны готовиться к противостоянию с ИИ-агентами нового поколения, способными автономно находить и эксплуатировать уязвимости с беспрецедентной эффективностью.

Это исследование демонстрирует, что будущее кибербезопасности уже наступило. Защита мобильных приложений должна эволюционировать так же быстро, как и технологии атак на основе искусственного интеллекта.

Важно понимать: GPT-5 в роли хакерского агента — это не просто улучшенная версия предыдущих моделей, а качественно новый инструмент, который меняет правила игры в сфере информационной безопасности.