OpenAI wprowadza program TAC, dający zweryfikowanym specjalistom cyberbezpieczeństwa dostęp do rozszerzonych możliwości GPT-5.5 i GPT-5.5-Cyber.

Newsletter MIT Technology Review analizuje obecną erę niepewności wobec AI oraz wpływ technologii na reprodukcję człowieka i robotykę.

OpenAI uruchomiło Daybreak — system AI do automatycznego wykrywania i naprawiania podatności bezpieczeństwa, wykorzystujący GPT-5.5-Cyber i Codex Security.
OpenAI uruchomiło program Trusted Access for Cyber (TAC), który zapewnia zweryfikowanym specjalistom ds. cyberbezpieczeństwa dostęp do rozszerzonych możliwości modeli GPT-5.5 i GPT-5.5-Cyber. Program ma na celu demokratyzację obrony cybernetycznej wspieranej przez AI, jednocześnie zachowując odpowiednie zabezpieczenia przed nadużyciami.
GPT-5.5-Cyber zostało udostępnione w ograniczonym podglądzie dla obrońców odpowiedzialnych za zabezpieczanie infrastruktury krytycznej. Podejście OpenAI zostało wypracowane w konsultacji z liderami cyberbezpieczeństwa i bezpieczeństwa narodowego z organów federalnych, stanowych i głównych podmiotów komercyjnych.
Program TAC został zaprojektowany tak, aby uczynić możliwości cybernetyczne GPT-5.5 bardziej użytecznymi dla zweryfikowanych obrońców pracujących nad zadaniami obronnymi, przy jednoczesnym ograniczeniu żądań, które mogłyby umożliwić rzeczywiste szkody.
Gdy obrońcy zostaną zweryfikowani i zatwierdzeni do programu TAC, otrzymują mniej odmów opartych na klasyfikatorach, co umożliwia autoryzowane przepływy pracy cyberbezpieczeństwa. Obejmują one identyfikację i klasyfikację podatności, analizę złośliwego oprogramowania, reverse engineering plików binarnych, inżynierię wykrywania oraz walidację poprawek.
Zabezpieczenia nadal blokują złośliwe działania, takie jak kradzież danych uwierzytelniających, ukrywanie się, trwałość, wdrażanie złośliwego oprogramowania czy eksploitowanie systemów stron trzecich.
OpenAI określiło trzy poziomy dostępu dostosowane do różnych potrzeb:
GPT-5.5 (domyślny) oferuje standardowe zabezpieczenia dla ogólnego użytku, przeznaczone do pracy ogólnej, deweloperskiej i opartej na wiedzy.
GPT-5.5 z TAC zapewnia bardziej precyzyjne zabezpieczenia dla zweryfikowanej pracy obronnej w autoryzowanych środowiskach. Obsługuje większość obronnych przepływów pracy bezpieczeństwa, w tym bezpieczny przegląd kodu, klasyfikację podatności, analizę złośliwego oprogramowania, inżynierię wykrywania i walidację poprawek.
GPT-5.5-Cyber oferuje najbardziej permisywne zachowanie dla specjalistycznych autoryzowanych przepływów pracy, w połączeniu z silniejszą weryfikacją i kontrolami na poziomie konta. Dostęp w ramach podglądu dla specjalistycznych przepływów pracy, w tym autoryzowanego red teamingu, testów penetracyjnych i kontrolowanej walidacji.
Różnice między poziomami dostępu modelu są najbardziej widoczne przy porównywaniu promptów i odpowiedzi. Podczas gdy standardowy GPT-5.5 może odrzucić prośbę o utworzenie proof-of-concept dla opublikowanej podatności, GPT-5.5 z TAC może dostarczyć kompletny exploit z dokumentacją, w tym pliki serwera, exploitu i instrukcje testowania.
Dla większości obrońców GPT-5.5 z Trusted Access for Cyber stanowi odpowiedni punkt wyjścia, ponieważ model ten może obsłużyć zdecydowaną większość legalnych obronnych przepływów pracy, zachowując jednocześnie szerokie mocne strony modelu i postawę bezpieczeństwa.