दुनिया के सॉफ़्टवेयर को सुरक्षित करने की एक पहल | प्रोजेक्ट ग्लास विंग (Project Glasswing)

AAnthropic
Computing/SoftwareBusiness NewsInternet Technology

Transcript

00:00:00>> ज्यादातर लोग जो हर दिन सॉफ्टवेयर का उपयोग करते हैं, वे बग्स के बारे में नहीं सोचते।
00:00:04वे इस बारे में नहीं सोचते कि क्या हो सकता है यदि वह सॉफ्टवेयर जिस पर वे निर्भर हैं, अचानक कम सुरक्षित हो जाए।
00:00:12यह कुछ ऐसा है जिससे सॉफ्टवेयर डेवलपर्स को हर एक दिन निपटना पड़ता है।
00:00:16[संगीत]
00:00:19>> तो सॉफ्टवेयर में हमेशा खामियां और कमजोरियां रही हैं, यह कोई नई बात नहीं है।
00:00:23>> एक औसत व्यक्ति के लिए, बग्स मोटे तौर पर ऐसी चीज़ नहीं हैं जिन्हें वे दैनिक आधार पर नोटिस करते हैं
00:00:30क्योंकि यदि वे करते हैं, तो उन्हें ठीक कर दिया जाता है।
00:00:32>> लेकिन फिर कभी-कभार, ऐसी कमजोरियां सामने आती हैं जिनका वास्तव में गंभीर प्रभाव होता है।
00:00:36>> जैसे कि एक अकेला बग जो साझा सॉफ्टवेयर में अपनी जगह बना लेता है जिसे बहुत सारे अलग-अलग उत्पाद या वेबसाइटें उपयोग करती हैं।
00:00:45तो एक समस्या बस पूरी दुनिया में फैलकर बड़ी हो जाती है।
00:00:49>> तो ऐतिहासिक रूप से, कमजोरियों को खोजना और उन्हें पैच करना एक धीमी, समय लेने वाली और महंगी प्रक्रिया रही है।
00:00:55>> यदि LLMs अब दुनिया के कुछ बेहतरीन सॉफ्टवेयर डेवलपर्स के स्तर पर कोड लिखने में सक्षम हैं,
00:01:04तो इसका उपयोग बग्स को खोजने और उस सॉफ्टवेयर का समान रूप से प्रभावी ढंग से फायदा उठाने के लिए भी किया जा सकता है।
00:01:10>> इन मॉडलों में ऐसी क्षमताएं हैं जो साइबर सुरक्षा के दृष्टिकोण से स्तर को ऊंचा कर रही हैं
00:01:16रक्षकों की मदद करने के साथ-साथ संभावित रूप से विरोधियों की मदद करने की अपनी क्षमता के साथ।
00:01:23>> हमने हाल ही में एक नया मॉडल विकसित किया है, Claude Mythos Preview।
00:01:27शुरुआत में ही, यह हमें स्पष्ट हो गया था कि यह मॉडल साइबर सुरक्षा क्षमताओं में सार्थक रूप से बेहतर होने वाला था।
00:01:33>> एक प्रकार का तेज होता घातीय विकास है, लेकिन उस घातीय पथ पर, महत्व के बिंदु होते हैं।
00:01:40Claude Mythos Preview उस बिंदु पर विशेष रूप से एक बड़ी छलांग है।
00:01:45>> हमने इसे विशेष रूप से साइबर में अच्छा होने के लिए प्रशिक्षित नहीं किया है।
00:01:48हमने इसे कोड में अच्छा होने के लिए प्रशिक्षित किया, लेकिन कोड में अच्छा होने के दुष्प्रभाव के रूप में, यह साइबर में भी अच्छा है।
00:01:54>> जिस मॉडल के साथ हम प्रयोग कर रहे हैं, वह मोटे तौर पर बग्स की पहचान करने में एक पेशेवर इंसान जितना ही अच्छा है।
00:02:03यह हमारे लिए अच्छा है क्योंकि हम जल्द ही और अधिक कमजोरियां खोज सकते हैं और उन्हें ठीक कर सकते हैं।
00:02:07>> इसमें कमजोरियों को एक साथ जोड़ने की क्षमता है।
00:02:10तो इसका मतलब यह है कि आप दो कमजोरियां खोजते हैं, जिनमें से कोई भी स्वतंत्र रूप से आपको बहुत कुछ नहीं देती,
00:02:16लेकिन यह मॉडल तीन, चार, कभी-कभी पांच कमजोरियों से एक्सप्लॉइट बनाने में सक्षम है
00:02:21जो क्रम में आपको किसी प्रकार का बहुत ही परिष्कृत अंतिम परिणाम देते हैं।
00:02:24>> और हमें लगता है कि यह मॉडल इसे वास्तव में अच्छी तरह से कर सकता है क्योंकि हमने देखा कि यह मॉडल बहुत स्वायत्त है।
00:02:30यह आम तौर पर वास्तव में लंबी दूरी के कार्यों को पूरा करने में बेहतर है जो उन कार्यों की तरह हैं
00:02:37जो एक मानव सुरक्षा शोधकर्ता पूरे दिन के दौरान करेगा।
00:02:42जाहिर है, इस तरह के मॉडल की क्षमताएं नुकसान पहुंचा सकती हैं यदि वे गलत हाथों में पड़ जाएं।
00:02:46और इसलिए हम इस मॉडल को व्यापक रूप से जारी नहीं करेंगे।
00:02:49>> हमसे और दूसरों से अधिक शक्तिशाली मॉडल आने वाले हैं।
00:02:53और इसलिए हमें इसका जवाब देने के लिए एक योजना की आवश्यकता है।
00:02:56>> इसीलिए हम वह लॉन्च कर रहे हैं जिसे हम प्रोजेक्ट ग्लासविन्ग कह रहे हैं, जहाँ हम कई संगठनों के साथ साझेदारी करते हैं
00:03:02जो दुनिया के कुछ सबसे महत्वपूर्ण कोड को संचालित करते हैं, ताकि मॉडल उनके हाथों में दिया जा सके
00:03:06उन्हें यह देखने की अनुमति देने के लिए कि वे जोखिम को कम करने और सभी की रक्षा करने के लिए इस तरह के मॉडल का उपयोग कैसे कर सकते हैं।
00:03:12>> और इन सॉफ्टवेयर डेवलपर्स को किसी और से पहले उन्नत उपकरण देकर, यह हम सभी को एक सामूहिक बढ़त देता है।
00:03:22>> यह हमें ऐसी चीजें खोजने की अनुमति देता है जिन्हें हम पहले नहीं खोज सकते थे, और यह हमें इन चीजों को बहुत तेज़ी से ठीक करने में मदद करता है।
00:03:30>> अपने भागीदारों के साथ काम करते हुए, हम अनिवार्य रूप से हर प्रमुख प्लेटफॉर्म पर कमजोरियां खोज रहे हैं।
00:03:36>> मैंने पिछले कुछ हफ्तों में उतने बग्स खोजे हैं जितने मैंने अपने पूरे जीवन में मिलाकर नहीं खोजे।
00:03:41हमने बहुत सारे ओपन सोर्स कोड को स्कैन करने के लिए मॉडल का उपयोग किया है।
00:03:44>> और जिस चीज़ पर हम सबसे पहले गए, वह ऑपरेटिंग सिस्टम थे,
00:03:48क्योंकि यह वह कोड है जो पूरे इंटरनेट बुनियादी ढांचे का आधार है।
00:03:52OpenBSD के लिए, हमें एक ऐसा बग मिला जो 27 वर्षों से मौजूद है,
00:03:58जहाँ मैं किसी भी OpenBSD सर्वर पर डेटा के कुछ टुकड़े भेज सकता हूँ और उसे क्रैश कर सकता हूँ।
00:04:05Linux पर, हमने कई कमजोरियां पाईं जहाँ, बिना किसी अनुमति वाले उपयोगकर्ता के रूप में,
00:04:11मैं अपनी मशीन पर बस कुछ बाइनरी चलाकर खुद को एडमिनिस्ट्रेटर के स्तर पर बढ़ा सकता हूँ।
00:04:16इनमें से प्रत्येक बग के लिए, हमने उन मेंटेनर्स को बताया जो वास्तव में सॉफ्टवेयर चलाते हैं,
00:04:20और उन्होंने जाकर उन्हें ठीक किया और पैच तैनात किए ताकि इस सॉफ्टवेयर को चलाने वाला कोई भी व्यक्ति अब इन हमलों के प्रति संवेदनशील न रहे।
00:04:27>> एक डेवलपर के लिए जो अथक रूप से सॉफ्टवेयर का रखरखाव करता है,
00:04:30एक ऐसा मॉडल जो उन्हें अपने स्वयं के कोड में कमजोरियों को खोजने और शोषण होने से पहले उन्हें ठीक करने में मदद कर सके,
00:04:38वह एक अमूल्य उपकरण है।
00:04:40>> हमने अमेरिकी सरकार के अधिकारियों से बात की है,
00:04:43और हमने उनके साथ काम करने और इन मॉडलों के जोखिमों का आकलन करने और इन मॉडलों के जोखिमों से बचाव में मदद करने के लिए सहयोग की पेशकश की है।
00:04:50>> अब हम अपने जीवन में जो कुछ भी करते हैं वह सॉफ्टवेयर पर निर्भर करता है।
00:04:55>> सॉफ्टवेयर ने एक तरह से दुनिया को अपने कब्जे में ले लिया है।
00:04:56हमारे जीवन का हर एनालॉग पहलू किसी न किसी तरह डिजिटल डोमेन में दर्शाया गया है।
00:05:01>> और इसलिए हमारा पूरा दैनिक जीवन इस विचार पर चलता है कि हम उन प्रणालियों पर भरोसा कर सकते हैं जो उन्हें संचालित करती हैं।
00:05:08>> साइबर सुरक्षा हमारे समाज की सुरक्षा है।
00:05:11>> यह आवश्यक है कि हम साथ आएं और बेहतर रक्षात्मक क्षमताएं बनाने में मदद करने के लिए उद्योग भर में मिलकर काम करें।
00:05:19>> कोई भी अकेला संगठन पूरी तस्वीर नहीं देखता और इसे अपने दम पर नहीं संभाल सकता।
00:05:22>> यह कुछ हफ्तों के कार्यक्रम के हिस्से के रूप में नहीं किया जाएगा।
00:05:26यह निश्चित रूप से महीनों, शायद वर्षों का काम होगा।
00:05:29लेकिन मुझे जो आशा है वह यह है कि इसके अंत में, हम ऐसी स्थिति में हो सकते हैं जहाँ दुनिया का सॉफ्टवेयर, उसका ग्राहक डेटा, उसके वित्तीय लेनदेन,
00:05:38उसका महत्वपूर्ण बुनियादी ढांचा पहले की तुलना में अधिक सुरक्षित हो।

Key Takeaway

प्रोजेक्ट ग्लासविन्ग के माध्यम से डेवलपर्स को Claude Mythos Preview जैसा शक्तिशाली AI प्रदान किया जा रहा है ताकि वे दशकों पुराने और जटिल बग्स को स्वायत्त रूप से खोजकर दुनिया के डिजिटल बुनियादी ढांचे को सुरक्षित कर सकें।

Highlights

Claude Mythos Preview नामक नया AI मॉडल कोड लिखने और बग खोजने में एक पेशेवर मानव सुरक्षा शोधकर्ता के बराबर सक्षम है।

यह AI मॉडल स्वतंत्र रूप से तीन, चार या पांच अलग-अलग कमजोरियों को एक साथ जोड़कर एक अत्यंत परिष्कृत साइबर हमला (exploit) तैयार कर सकता है।

OpenBSD ऑपरेटिंग सिस्टम में एक ऐसा बग मिला जो पिछले 27 वर्षों से मौजूद था और जिसे डेटा के कुछ टुकड़ों से क्रैश किया जा सकता था।

Linux सिस्टम पर बिना अनुमति वाला एक सामान्य उपयोगकर्ता केवल कुछ बाइनरी चलाकर खुद को एडमिनिस्ट्रेटर स्तर तक बढ़ा सकता है।

प्रोजेक्ट ग्लासविन्ग के तहत महत्वपूर्ण संगठनों के डेवलपर्स को यह शक्तिशाली मॉडल पहले दिया जा रहा है ताकि वे दूसरों से पहले अपने सॉफ़्टवेयर को सुरक्षित कर सकें।

AI मॉडल को विशेष रूप से साइबर सुरक्षा के लिए प्रशिक्षित नहीं किया गया था, बल्कि कोडिंग में उसकी उच्च दक्षता के कारण यह क्षमता स्वाभाविक रूप से विकसित हुई।

Timeline

सॉफ्टवेयर कमजोरियों का वैश्विक प्रभाव

  • सॉफ्टवेयर पर दैनिक निर्भरता के बावजूद अधिकांश लोग उसमें मौजूद सुरक्षा खामियों के प्रति अनजान रहते हैं।
  • साझा किए गए सॉफ्टवेयर (shared software) में मौजूद एक छोटा सा बग दुनिया भर की अनगिनत वेबसाइटों और उत्पादों को असुरक्षित बना देता है।
  • कमजोरियों को मैन्युअल रूप से खोजना और उन्हें ठीक करना ऐतिहासिक रूप से एक धीमी और बहुत महंगी प्रक्रिया है।

सॉफ्टवेयर में खामियां कोई नई बात नहीं हैं, लेकिन आधुनिक डिजिटल युग में इनका प्रभाव बहुत व्यापक हो गया है। जब कोई बग व्यापक रूप से उपयोग किए जाने वाले कोड का हिस्सा बनता है, तो वह पूरी दुनिया में फैल जाता है। वर्तमान सुरक्षा प्रक्रियाएं इन समस्याओं की गति का मुकाबला करने में अक्षम साबित हो रही हैं।

Claude Mythos Preview की साइबर सुरक्षा क्षमताएं

  • Claude Mythos Preview सॉफ्टवेयर सुरक्षा और कोड लिखने की क्षमता में एक बड़ी तकनीकी छलांग है।
  • यह मॉडल लंबी अवधि के उन जटिल सुरक्षा कार्यों को स्वायत्त रूप से पूरा करने में सक्षम है जिन्हें करने में मानव शोधकर्ताओं को पूरा दिन लगता है।
  • यह स्वतंत्र रूप से कई छोटी कमजोरियों को एक क्रम में जोड़कर एक घातक अंतिम परिणाम देने वाला हमला बना सकता है।

यह मॉडल साइबर सुरक्षा के लिए विशेष प्रशिक्षण के बजाय कोडिंग में अपनी दक्षता के कारण बग्स को पहचानने में माहिर हुआ है। इसकी स्वायत्तता इसे मानव हस्तक्षेप के बिना जटिल समस्याओं को हल करने की अनुमति देती है। चूंकि यह मॉडल सुरक्षा रक्षकों और हमलावरों दोनों की समान रूप से मदद कर सकता है, इसलिए इसे सार्वजनिक रूप से जारी नहीं किया जा रहा है।

प्रोजेक्ट ग्लासविन्ग और सुरक्षात्मक बढ़त

  • प्रोजेक्ट ग्लासविन्ग के माध्यम से महत्वपूर्ण कोड संचालित करने वाले संगठनों के साथ साझेदारी की जा रही है।
  • डेवलपर्स को उन्नत AI उपकरण पहले उपलब्ध कराने से रक्षकों को संभावित हमलावरों पर सामूहिक बढ़त मिलती है।
  • यह पहल उन कमजोरियों को तेजी से ठीक करने में मदद करती है जिन्हें पहले ढूंढना असंभव था।

भविष्य में और भी शक्तिशाली मॉडल आने की संभावना को देखते हुए रक्षकों के लिए एक ठोस योजना आवश्यक है। चुनिंदा संगठनों को यह मॉडल देकर जोखिम को कम करने और सुरक्षा प्रणालियों को मजबूत करने का प्रयास किया जा रहा है। इसका उद्देश्य हमलावरों के सक्रिय होने से पहले ही सुरक्षा कवच तैयार करना है।

ऑपरेटिंग सिस्टम में दशकों पुराने बग्स का समाधान

  • ओपन सोर्स कोड और इंटरनेट के आधार माने जाने वाले ऑपरेटिंग सिस्टम्स को प्राथमिकता के आधार पर स्कैन किया गया है।
  • OpenBSD में 27 साल पुराना बग और Linux में प्रिविलेज एस्केलेशन वाली गंभीर खामियां खोजी गई हैं।
  • सभी पहचाने गए बग्स के मेंटेनर्स को सूचित किया गया है और उनके पैच अब पूरी दुनिया के लिए तैनात कर दिए गए हैं।

AI मॉडल ने कुछ ही हफ्तों में इतने बग्स खोज निकाले हैं जितने एक शोधकर्ता अपने पूरे जीवनकाल में नहीं खोज पाता। महत्वपूर्ण बुनियादी ढांचे जैसे ऑपरेटिंग सिस्टम पर ध्यान केंद्रित करके सुरक्षा की नींव मजबूत की गई है। सॉफ्टवेयर मेंटेनर्स के लिए यह मॉडल एक अमूल्य उपकरण के रूप में काम कर रहा है जो शोषण से पहले ही त्रुटियों को ठीक कर देता है।

सहयोग के माध्यम से भविष्य की सुरक्षा

  • अमेरिकी सरकार और उद्योग के विभिन्न संगठनों के साथ मिलकर सुरक्षा जोखिमों का आकलन किया जा रहा है।
  • डिजिटल डोमेन पर समाज की निर्भरता को देखते हुए साइबर सुरक्षा अब सामाजिक सुरक्षा का ही एक अनिवार्य हिस्सा है।
  • संपूर्ण सुरक्षा सुनिश्चित करने के लिए वर्षों तक सामूहिक और निरंतर प्रयासों की आवश्यकता होगी।

कोई भी एक संगठन अकेले पूरे इंटरनेट या सॉफ्टवेयर जगत की सुरक्षा नहीं कर सकता। दैनिक जीवन, वित्तीय लेनदेन और महत्वपूर्ण बुनियादी ढांचा पूरी तरह से डिजिटल प्रणालियों पर टिका है। उद्योग भर में सहयोग का उद्देश्य एक ऐसी स्थिति तक पहुँचना है जहाँ डेटा और प्रणालियाँ पहले की तुलना में कहीं अधिक सुरक्षित हों।

Community Posts

View all posts