LLMSECURITY Telegram 265
Рассматривая то, как их коллеги в статьях применяют LLM для поиска уязвимостей, исследователи из Project Zero отметили, что используемые подходы не соответствуют их собственному человеческому опыту поиска уязвимостей. Попытавшись переложить этот опыт на LLM, они предложили следующий набор принципов:

1. Пространство для промежуточных размышлений. Использование chain-of-thought и других методов извлечения из LLM «мыслительного процесса» перед получением стандартного аутпута – стандартный трюк для улучшения результатов решения разных задач, и для поиска уязвимостей, как оказалось, это тоже полезно.
2. Интерактивное окружение. Наличие возможности активно взаимодействовать с инструментами и получать фидбек, чтобы, например, немного исправить подход если найти уязвимость почти получилось, сильно упрощает исследование.
3. Специализированные инструменты. Без возможности писать скрипты и использовать специальные инструменты вроде отладчика заниматься поиском уязвимостей сложно и человеку – почему тогда LLM должны обходиться без них? Однако эти инструменты должны иметь достаточно простой интерфейс, чтобы LLM могли ими пользоваться.
4. Четкая верификация. Задачи по поиску уязвимостей должны быть устроены так, чтобы быть на 100% точно верифицируемы автоматизированно, что необходимо для надежности и репродуцируемости бенчмарков.
5. Стратегия сэмплирования. При решении задачи у исследователя может возникнуть несколько гипотез. Как выясняется, LLM не может исследовать несколько гипотез в один присест, поэтому нужен правильный подход для генерации таких гипотез и исследования их в рамках отдельных попыток.



tgoop.com/llmsecurity/265
Create:
Last Update:

Рассматривая то, как их коллеги в статьях применяют LLM для поиска уязвимостей, исследователи из Project Zero отметили, что используемые подходы не соответствуют их собственному человеческому опыту поиска уязвимостей. Попытавшись переложить этот опыт на LLM, они предложили следующий набор принципов:

1. Пространство для промежуточных размышлений. Использование chain-of-thought и других методов извлечения из LLM «мыслительного процесса» перед получением стандартного аутпута – стандартный трюк для улучшения результатов решения разных задач, и для поиска уязвимостей, как оказалось, это тоже полезно.
2. Интерактивное окружение. Наличие возможности активно взаимодействовать с инструментами и получать фидбек, чтобы, например, немного исправить подход если найти уязвимость почти получилось, сильно упрощает исследование.
3. Специализированные инструменты. Без возможности писать скрипты и использовать специальные инструменты вроде отладчика заниматься поиском уязвимостей сложно и человеку – почему тогда LLM должны обходиться без них? Однако эти инструменты должны иметь достаточно простой интерфейс, чтобы LLM могли ими пользоваться.
4. Четкая верификация. Задачи по поиску уязвимостей должны быть устроены так, чтобы быть на 100% точно верифицируемы автоматизированно, что необходимо для надежности и репродуцируемости бенчмарков.
5. Стратегия сэмплирования. При решении задачи у исследователя может возникнуть несколько гипотез. Как выясняется, LLM не может исследовать несколько гипотез в один присест, поэтому нужен правильный подход для генерации таких гипотез и исследования их в рамках отдельных попыток.

BY llm security и каланы


Share with your friend now:
tgoop.com/llmsecurity/265

View MORE
Open in Telegram


Telegram News

Date: |

4How to customize a Telegram channel? Telegram channels fall into two types: Read now Telegram iOS app: In the “Chats” tab, click the new message icon in the right upper corner. Select “New Channel.” Your posting frequency depends on the topic of your channel. If you have a news channel, it’s OK to publish new content every day (or even every hour). For other industries, stick with 2-3 large posts a week.
from us


Telegram llm security и каланы
FROM American