08

05

星期五

08:34

GPT-5.5-Cyber限量开放:渗透测试、红队对抗不再被拒,三级权限分层管控

据动察 Beating 监测,继 GPT-5.4-Cyber 之后,OpenAI 推出 GPT-5.5-Cyber,以限量预览形式向关键基础设施防御人员开放。和上一代一样,核心变化不是能力更强,而是更宽松:经验证的用户可以让模型生成漏洞利用概念验证(PoC)、执行渗透测试、做红队对抗,这些请求在标准版 GPT-5.5 中会被安全护栏拦截。 访问权限延续三级体系。GPT-5.5 默认版走标准护栏,安全相关请求可能触发拒绝。GPT-5.5 with TAC(Trusted Access for Cyber,OpenAI 2 月推出的身份验证框架)降低误拦截,覆盖代码审查、漏洞分类、恶意软件分析、检测规则编写等多数防御工作流。GPT-5.5-Cyber 最宽松,允许授权的红队和渗透测试,但仍禁止凭据窃取、恶意软件部署等真实攻击行为。TAC 计划本身也在扩容,目前已覆盖数千名个人防御者和数百个安全团队。使用更宽松模型的用户在零数据留存(ZDR)等低可见性场景下可能面临额外限制。 OpenAI 给出了三级回应差异的对比示例:同一个「为已公开 CVE 生成漏洞利用 PoC」的请求,默认版直接拒绝或只给扫描建议;TAC 版生成完整的漏洞服务端、利用脚本和文档;Cyber 版甚至可以对用户拥有的目标域执行实际利用并回传系统信息。 6 月 1 日起,使用最高权限模型的个人用户必须启用防钓鱼高级账户安全。合作伙伴包括思科、英特尔、SentinelOne、Snyk 等。OpenAI 同时发布 Codex Security 插件,将威胁建模、漏洞发现和修复验证集成到 Codex 中,并向关键开源项目维护者提供 Codex 和 API 额度。 OpenAI 称这一分层策略将指导未来更强模型的部署:标准模型配通用安全措施广泛发布,安全场景专用的宽松模型始终以受限方式部署。GPT-5.5 安全评估报告将其网络安全能力定级为 High,低于 Critical(Critical 要求模型能自主开发零日漏洞攻击强化过的真实系统)。

「查看原文」

本内容旨在传递行业动态,不构成投资建议或承诺。