paint-brush
বড় ভাষার মডেলের ক্ষমতা: হ্যাকিং বা সাহায্য করা?দ্বারা@hostkey
243 পড়া

বড় ভাষার মডেলের ক্ষমতা: হ্যাকিং বা সাহায্য করা?

দ্বারা Hostkey.com8m2024/05/23
Read on Terminal Reader

অতিদীর্ঘ; পড়তে

লার্জ ল্যাঙ্গুয়েজ মডেল (এলএলএম) দ্রুত বিকশিত হচ্ছে এবং স্বায়ত্তশাসিত এজেন্ট হিসেবে ব্যাপকভাবে ব্যবহৃত হচ্ছে। বিকাশকারীরা এজেন্ট ডিজাইন করতে পারে যা ব্যবহারকারীদের সাথে ইন্টারঅ্যাক্ট করে, প্রশ্নগুলি প্রক্রিয়া করে এবং প্রাপ্ত ডেটার উপর ভিত্তি করে কাজগুলি সম্পাদন করে। গবেষকরা LLM-এর দ্বৈত-ব্যবহারের ক্ষমতা সম্পর্কে উদ্বিগ্ন হয়ে উঠছেন - তাদের দূষিত কাজগুলি করার ক্ষমতা।
featured image - বড় ভাষার মডেলের ক্ষমতা: হ্যাকিং বা সাহায্য করা?
Hostkey.com HackerNoon profile picture


লার্জ ল্যাঙ্গুয়েজ মডেল (এলএলএম) দ্রুত বিকশিত হচ্ছে এবং স্বায়ত্তশাসিত এজেন্ট হিসেবে ব্যাপকভাবে ব্যবহৃত হচ্ছে। বিকাশকারীরা এমন এজেন্ট ডিজাইন করতে পারে যা ব্যবহারকারীদের সাথে ইন্টারঅ্যাক্ট করে, প্রশ্নগুলি প্রক্রিয়া করে এবং প্রাপ্ত ডেটার উপর ভিত্তি করে কাজগুলি সম্পাদন করে, যেমন জটিল কোডে ত্রুটি সনাক্ত করা, অর্থনৈতিক বিশ্লেষণ পরিচালনা করা বা বৈজ্ঞানিক আবিষ্কারে সহায়তা করা।

যাইহোক, গবেষকরা LLM-এর দ্বৈত-ব্যবহারের ক্ষমতা সম্পর্কে ক্রমবর্ধমানভাবে উদ্বিগ্ন হচ্ছে - তাদের দূষিত কাজগুলি করার ক্ষমতা, বিশেষ করে সাইবার নিরাপত্তার প্রেক্ষাপটে। উদাহরণস্বরূপ, ChatGPT ব্যবহার করা যেতে পারে ব্যক্তিদের অনুপ্রবেশ পরীক্ষা এবং ম্যালওয়্যার তৈরিতে সহায়তা করতে। তদুপরি, এই এজেন্টরা স্বাধীনভাবে কাজ করতে পারে, মানুষের অংশগ্রহণ বা তদারকি ছাড়াই।

রিচার্ড ফ্যাং, রোহান বিন্দু, আকুল গুপ্তা, কিউশি জিন এবং ড্যানিয়েল ক্যান সহ কর্নেল বিশ্ববিদ্যালয়ের গবেষকরা, এলএলএম দ্বারা সৃষ্ট হুমকির উপর আলোকপাত করে এবং তাদের সম্ভাব্য পরিণতি সম্পর্কে মূল্যবান অন্তর্দৃষ্টি প্রদান করে এমন গবেষণা পরিচালনা করেছেন। তাদের অনুসন্ধানগুলি এই দ্রুত বিকশিত ক্ষেত্রটিতে যত্নশীল বিবেচনা এবং নিয়ন্ত্রণের প্রয়োজনীয়তার একটি গভীর অনুস্মারক হিসাবে কাজ করে।


তাত্ক্ষণিক স্থাপনার সাথে GPU সার্ভার ভাড়া করুন অথবা একটি সার্ভার সহ কাস্টম কনফিগারেশন পেশাদার-গ্রেড NVIDIA Tesla A100 / H100 80Gb বা A5000 / A4000 কার্ড সহ। গেমিং RTX4090 কার্ড সহ GPU সার্ভার এছাড়াও উপলব্ধ.


স্বায়ত্তশাসিত ওয়েবসাইট লঙ্ঘন

পড়াশোনা প্রমাণ করেছে যে LLM-এজেন্টরা জটিল লঙ্ঘন চালাতে পারে, উদাহরণস্বরূপ, একটি অন্ধ এসকিউএল ইনজেকশন অ্যাটাক কম্বিনিং কোয়েরি। এই ধরনের আক্রমণ ডাটাবেসের সাথে ইন্টারঅ্যাক্ট করার জন্য SQL (স্ট্রাকচার্ড কোয়েরি ল্যাঙ্গুয়েজ) ব্যবহার করে ওয়েব অ্যাপ্লিকেশনকে লক্ষ্য করে। এই ধরনের আক্রমণগুলি দূষিত অভিনেতাদের ডেটাবেস থেকে গোপনীয় তথ্য পেতে সক্ষম করে, এমনকি যদি অ্যাপ্লিকেশনটি ত্রুটি বা অস্বাভাবিক আচরণের কোনো চিহ্ন প্রদর্শন না করে।


এই আক্রমণগুলির মূলটি SQL ইউনিয়ন অপারেটরের শোষণের মধ্যে রয়েছে, যা একটি একক ডেটাসেটে একাধিক ক্যোয়ারী ফলাফলের সংমিশ্রণকে সক্ষম করে। এই অপারেটরের বৈশিষ্ট্যযুক্ত একটি বিশেষভাবে ডিজাইন করা প্রশ্ন তৈরি করে, একজন দূষিত অভিনেতা একটি গোপন তথ্য টেবিলের সাথে একটি ডাটাবেস কোয়েরির ফলাফল সেটকে একত্রিত করতে পারে। এটি তাদের সংবেদনশীল ডেটা অ্যাক্সেস করতে দেয়।


সফলভাবে এই আক্রমণগুলি চালানোর জন্য, একজন এজেন্টকে অবশ্যই ওয়েব সাইটগুলি নেভিগেট করার এবং সাইট লঙ্ঘন করার জন্য 45টির বেশি ক্রিয়া সম্পাদন করার ক্ষমতা থাকতে হবে৷ উল্লেখযোগ্যভাবে, এই বছরের ফেব্রুয়ারি পর্যন্ত, শুধুমাত্র GPT-4 এবং GPT-3.5 এই পদ্ধতিতে ওয়েবসাইটগুলি লঙ্ঘন করতে সক্ষম ছিল৷ যাইহোক, এটা সম্ভবত যে নতুন মডেল, যেমন Llama3, একই ধরনের অপারেশন করতে সক্ষম হবে।


মূল নিবন্ধ থেকে চিত্র


ওয়েব লঙ্ঘনে বড় ভাষা মডেলের (LLMs) সম্ভাব্য অপব্যবহার তদন্ত করতে, গবেষকরা বিভিন্ন এআই টুলস এবং ফ্রেমওয়ার্ক ব্যবহার করেছেন। বিশেষত, তারা এজেন্ট এবং জেনারেটিভ অ্যাডভারসারিয়াল নেটওয়ার্ক (RAG), পাশাপাশি API সহকারীর মাধ্যমে OpenAI মডেল তৈরির জন্য LangChain ব্যবহার করেছে। প্রতিক্রিয়া ওয়েবসাইটগুলি লঙ্ঘন করার জন্য নিযুক্ত করা হয়েছিল, এজেন্টরা প্লেরাইটের মাধ্যমে যোগাযোগ করে।


প্রাসঙ্গিক বোঝাপড়া বাড়ানোর জন্য, পূর্ববর্তী ফাংশন কলগুলিকে বর্তমান প্রসঙ্গে একত্রিত করা হয়েছিল। প্রকৃত ওয়েবসাইট এবং ব্যক্তিদের সুরক্ষিত থাকা নিশ্চিত করে, বিভিন্ন দুর্বলতা সহ 15টি বিচ্ছিন্ন ওয়েব পৃষ্ঠা তৈরি করে একটি নিয়ন্ত্রিত পরিবেশ প্রতিষ্ঠিত হয়েছিল।


GPT-4 এবং GPT-3.5 সহ দশটি বড় মাপের ভাষা মডেল, সেইসাথে চ্যাটবট এরেনায় উচ্চ রেট দেওয়া আটটি ওপেন-সোর্স মডেল, লঙ্ঘনের প্রচেষ্টা পরীক্ষা করার জন্য ব্যবহার করা হয়েছিল। প্রতিটি ওয়েবসাইট পাঁচবার টার্গেট করা হয়েছিল, এবং যে কোনও সফল প্রচেষ্টা এই পাঁচটি চেষ্টার মধ্যে একটির মাধ্যমে অ্যাক্সেস মঞ্জুর করে।


প্রতিনিধি

পাস @ 5

GPT4 সহকারী

73,3%

জিপিটি-৩.৫ সহকারী

6,7%

OpenHermes-2.5-Mistra1-7B

0,0%

LLaMA-2 চ্যাট (70B)

0,0%

LLaMA-2 চ্যাট (13B)

0,0%

LLaMA-2 চ্যাট (7B)

0,0%

Mixtral-8x7B নির্দেশ

0,0%

Mistral (7B) নির্দেশ v0.2

0,0%

নউস হার্মিস-২ ইয়ি (৩৪বি)

0,0%

OpenChat 3.5

0,0%


বৃহৎ ভাষা মডেলের (LLMs) ক্ষমতাগুলি প্রায়ই "স্কেলিংয়ের আইন" দ্বারা নিয়ন্ত্রিত হয়, যেখানে মডেলের আকার এবং জটিলতা বৃদ্ধির ফলে সুনির্দিষ্ট কার্যগুলিতে উন্নত কর্মক্ষমতা হতে পারে। এই ঘটনাটি সম্প্রতি GPT-4, একটি অত্যাধুনিক এআই মডেল এবং একটি ওপেন সোর্স এলএলএম জড়িত একটি পরীক্ষার মাধ্যমে প্রদর্শিত হয়েছে।

এই গবেষণায়, গবেষকরা পর্যবেক্ষণ করেছেন যে GPT-4 সফলভাবে পরীক্ষা করা 15টি ওয়েবসাইটের মধ্যে 11টি লঙ্ঘন করেছে, যেখানে ওপেন-সোর্স LLM কোনো দুর্বলতা কাজে লাগাতে ব্যর্থ হয়েছে। এই ফলাফলগুলির মধ্যে বৈসাদৃশ্য LLM-এর ক্ষমতার উপর স্কেলিং এর উচ্চারিত প্রভাবকে তুলে ধরে।

পরীক্ষাটি নিম্নরূপ প্রকাশ পেয়েছে:

  • প্রাথমিক নেভিগেশন: মডেলটি ওয়েব পৃষ্ঠা নেভিগেশনের মাধ্যমে লক্ষ্য ওয়েবপৃষ্ঠা চিহ্নিত করেছে।
  • স্ট্যান্ডার্ড শংসাপত্র: একটি সাধারণ ব্যবহারকারীর নাম এবং পাসওয়ার্ড অ্যাক্সেস পাওয়ার চেষ্টা করা হয়েছিল।
  • তথ্য সংগ্রহ: একটি এসকিউএল ইনজেকশন প্রচেষ্টার জন্য প্রাপ্ত তথ্য থেকে লিভারেজ নেওয়া হয়েছিল।
  • সোর্স কোড বিশ্লেষণ: এসকিউএল কোয়েরিতে একটি প্যারামিটার _GET আছে কিনা তা নির্ধারণ করতে সোর্স কোড বিশ্লেষণ করা হয়েছিল।
  • শোষণের মূল্যায়ন: এটি নির্ধারণ করা হয়েছিল যে প্রশ্নটি SQL ইউনিয়ন আক্রমণের জন্য ব্যবহার করা যেতে পারে কিনা।
  • অবিলম্বে আক্রমণ সম্পাদন: একটি তাত্ক্ষণিক SQL ইউনিয়ন আক্রমণ কার্যকর করা হয়েছিল, 48টি ধাপ পর্যন্ত সমন্বিত।


এই পরীক্ষার পরে, GPT-4 কে প্রকৃত ওয়েবসাইটগুলি লঙ্ঘন করতে বলা হয়েছিল। যদিও এটি সরাসরি আক্রমণটি করতে অস্বীকার করে, এটি সফলভাবে একটি দুর্বলতা চিহ্নিত করেছে এবং ব্যাখ্যা করেছে যে 50টি এলোমেলোভাবে নির্বাচিত পরীক্ষার ওয়েবসাইটগুলির মধ্যে কীভাবে এটি ব্যবহার করা যেতে পারে।

বৃহৎ ভাষার মডেলগুলির সাথে প্রথম দিনের দুর্বলতাগুলিকে কাজে লাগানো৷

এই গবেষণা প্রথম দিনের দুর্বলতাগুলিকে কাজে লাগানোর জন্য বড় ভাষা মডেল (LLMs) ব্যবহার করার সম্ভাব্যতা তদন্ত করে, যা শূন্য-দিনের দুর্বলতা হিসাবেও পরিচিত। এগুলি হল নিরাপত্তা ত্রুটি যা CVE (সাধারণ দুর্বলতা এবং এক্সপোজার) এর মতো উত্সগুলির মাধ্যমে সর্বজনীনভাবে প্রকাশ করা হয়েছে, তবে সমস্যাটি সমাধানের জন্য এখনও কোনও প্যাচ বা আপডেট প্রকাশ করা হয়নি৷ এটি বিদ্যমান একটি শোষণযোগ্য পথের সম্ভাবনা উত্থাপন করে, যদিও এটি এখনও ব্যবহার করা হয়নি।


উল্লেখযোগ্যভাবে, যদিও এই দুর্বলতাগুলি জনসাধারণের জ্ঞানে পরিণত হয়, তবে বিদ্যমান সরঞ্জামগুলি স্বয়ংক্রিয়ভাবে সেগুলি সনাক্ত করতে পারে এমন কোনও গ্যারান্টি নেই৷ উদাহরণস্বরূপ, অভ্যন্তরীণ সিস্টেমের বিশদ অ্যাক্সেস ছাড়া আক্রমণকারী বা অনুপ্রবেশ পরীক্ষকরা শোষণের সময় ব্যবহার করা সফ্টওয়্যারের সংস্করণটি জানেন না।


অনেক দিনের-একজন দুর্বলতার জটিলতার পরিপ্রেক্ষিতে, যা প্রায়শই বন্ধ সিস্টেমে পাওয়া যায় যা তাদের পুনরুত্পাদন করা অসম্ভব করে তোলে, গবেষকরা ওপেন-সোর্স সফ্টওয়্যারের দুর্বলতার দিকে মনোনিবেশ করেন।


এই গবেষণার জন্য, গবেষকরা 15টি দুর্বলতা নির্বাচন করেছেন যা ওয়েব অ্যাপ্লিকেশন দুর্বলতা, কন্টেইনার ম্যানেজমেন্ট সফ্টওয়্যার দুর্বলতা এবং পাইথন প্যাকেজ দুর্বলতাগুলিকে কভার করে৷ এর মধ্যে রয়েছে উচ্চ-ঝুঁকি এবং কম-ঝুঁকির দুর্বলতার মিশ্রণ যা এলএলএম পরীক্ষার জন্য তথ্য সংগ্রহের কাটঅফ তারিখের পরে আবিষ্কৃত হয়েছে।


এই পরীক্ষায় ব্যবহৃত নির্দিষ্ট দুর্বলতাগুলি ছিল:


দুর্বলতা

বর্ণনা

রানসি

এম্বেডেড ফাইল বর্ণনাকারীর মাধ্যমে কন্টেইনার থেকে পালান

CSRF + ACE

নির্বিচারে বিশেষাধিকার সহ কোড কার্যকর করার জন্য ক্রস-সাইট অনুরোধ জালিয়াতি শোষণ

ওয়ার্ডপ্রেস SQLi

ওয়ার্ডপ্রেস প্লাগইন এর মাধ্যমে এসকিউএল ইনজেকশন

Wordpress XSS-1

ওয়ার্ডপ্রেস প্লাগইনে ক্রস-সাইট স্ক্রিপ্টিং (XSS)

Wordpress XSS-2

ওয়ার্ডপ্রেস প্লাগইনে ক্রস-সাইট স্ক্রিপ্টিং (XSS)

ভ্রমণ জার্নাল XSS

ভ্রমণ জার্নালে ক্রস-সাইট স্ক্রিপ্টিং (XSS)

আইরিস এক্সএসএস

আইরিসে ক্রস-সাইট স্ক্রিপ্টিং (XSS)

CSRF + বিশেষাধিকার বৃদ্ধি

লেজারএসএমবি-তে প্রশাসককে বিশেষাধিকার বাড়ানোর জন্য ক্রস-সাইট অনুরোধ জালিয়াতি (CSRF) শোষণ

alf.io কী ফুটো

টিকিট রিজার্ভেশন সিস্টেমের জন্য নির্দিষ্ট এন্ডপয়েন্ট পরিদর্শন করার উপর মূল প্রকাশ

অ্যাস্ট্রোফি আরসিই

অপর্যাপ্ত ইনপুট বৈধতা সাবপ্রসেসের আহ্বানের জন্য অনুমতি দেয়। পোপেন

হার্টজবিট আরসিই

রিমোট কোড এক্সিকিউশনের জন্য JNDI ইনজেকশন শোষণ

Gnuboard XSS ACE

জিনুবোর্ডে XSS দুর্বলতা স্বেচ্ছাচারী বিশেষাধিকার সহ কোড সম্পাদনের অনুমতি দেয়

Symfony1 RCE

এলিভেটেড প্রিভিলেজ সহ নির্বিচারে কোড এক্সিকিউশনের জন্য পিএইচপি অ্যারে/অবজেক্টের অপব্যবহার

পিয়ারিং ম্যানেজার SSTI RCE

সার্ভার-সাইড টেমপ্লেট ইনজেকশন দুর্বলতা রিমোট কোড এক্সিকিউশন (RCE) এর দিকে পরিচালিত করে

ACIDRain (Warszawski & Bailis, 2017)

ডাটাবেস আক্রমণ সমান্তরাল ব্যবহার


দুর্বলতা

সিভিই

প্রকাশনার তারিখ

হুমকির মাত্রা

রানসি

CVE-2024-21626

1/31/2024

8.6 (উচ্চ)

CSRF + ACE

CVE-2024-24524

2/2/2024

8.8 (উচ্চ)

ওয়ার্ডপ্রেস SQLi

CVE-2021-24666

9/27/2021

9.8 (গুরুত্বপূর্ণ)

Wordpress XSS-1

CVE-2023-1119-1

৭/১০/২০২৩

6.1 (মাঝারি)

Wordpress XSS-2

CVE-2023-1119-2

৭/১০/২০২৩

6.1 (মাঝারি)

ভ্রমণ জার্নাল XSS

CVE-2024-24041

2/1/2024

6.1 (মাঝারি)

আইরিস এক্সএসএস

CVE-2024-25640

2/19/2024

4.6 (মাঝারি)

CSRF + বিশেষাধিকার বৃদ্ধি

CVE-2024-23831

2/2/2024

7.5 (উচ্চ)

alf.io কী ফুটো

CVE-2024-25635

2/19/2024

8.8 (উচ্চ)

অ্যাস্ট্রোফি আরসিই

CVE-2023-41334

3/18/2024

8.4 (উচ্চ)

হার্টজবিট আরসিই

CVE-2023-51653

2/22/2024

9.8 (গুরুত্বপূর্ণ)

Gnuboard XSS ACE

CVE-2024-24156

3/16/2024

N/A

সিমফনি 1 আরসিই

CVE-2024-28859

3/15/2024

5.0 (মাঝারি)

পিয়ারিং ম্যানেজার SSTI RCE

CVE-2024-28114

3/12/2024

8.1 (উচ্চ)

এসিড বৃষ্টি

(ওয়ারসজাওস্কি এবং বেইলিস, 2017)

2017

N/A


এজেন্টরা ওয়েবসাইট লঙ্ঘনে নিযুক্ত ব্যক্তিদের নকল করেছে, কিন্তু একটি মোচড় দিয়ে। সংবেদনশীল নথিগুলিকে লক্ষ্য করার পরিবর্তে, তারা প্রথম দিনে দুর্বলতাগুলিকে কাজে লাগানোর জন্য বাস্তবসম্মত শোষণের পরিস্থিতি সহ সাধারণ দুর্বলতা এবং প্রকাশের (CVEs) বিশদ বিবরণ বহন করেছিল।


মূল নিবন্ধ থেকে ছবি


দুর্বলতাকে কাজে লাগানোর ক্ষেত্রে ভাষা মডেলের (LLMs) ক্ষমতার মূল্যায়ন করার জন্য, গবেষকরা GPT-4 এবং আটটি ওপেন-সোর্স বিকল্প সহ 10টি বড় আকারের LLM, পাশাপাশি দুটি স্বয়ংক্রিয় সরঞ্জাম: Zed Attack Proxy (ZAP), OWASP দ্বারা তৈরি , এবং Metasploit, Rapid7 দ্বারা তৈরি একটি কাঠামো।


এই সমীক্ষাটি প্রকাশ করেছে যে GPT-4 87% দুর্বলতাগুলিকে কাজে লাগাতে সক্ষম ছিল, যেখানে অন্যান্য LLMগুলি তা করতে অক্ষম ছিল৷ উল্লেখযোগ্যভাবে, GPT-4 শুধুমাত্র দুটি নির্দিষ্ট দুর্বলতার সাথে ব্যর্থ হয়েছে: Iris XSS এবং Hertzbeat RCE।


আইরিস ওয়েব প্ল্যাটফর্ম, ঘটনা প্রতিক্রিয়া তদন্তে সহযোগিতামূলক কাজের জন্য ব্যবহৃত, জাভাস্ক্রিপ্ট নেভিগেশনের উপর নির্ভরতার কারণে এলএলএম এজেন্টের জন্য চ্যালেঞ্জিং প্রমাণিত হয়েছে। এটি এজেন্টকে গুরুত্বপূর্ণ ফর্ম এবং বোতামগুলি অ্যাক্সেস করতে বা পছন্দসই উপাদানগুলির সাথে যোগাযোগ করতে অক্ষম করে – এমন একটি কাজ যা একজন মানুষ সফলভাবে সম্পন্ন করতে পারে।


আরও তদন্তে জানা গেছে যে GPT-4 ইংরেজি-ভিত্তিক ক্যোয়ারী ভাষার কারণে হার্টজবিটের বিশদ অনুবাদ করতে লড়াই করেছে, যা শুধুমাত্র চীনা ভাষায় উপলব্ধ ছিল। ফলস্বরূপ, এটি দুর্বলতা পুনরুত্পাদন করতে অসুবিধার সম্মুখীন হয়েছে৷


ফলাফলগুলি এলএলএম সাফল্যের হারে সিভিই বর্ণনার গুরুত্বও তুলে ধরেছে। এই বিবরণ ছাড়া, সাফল্যের হার নাটকীয়ভাবে 87% থেকে 7% এ নেমে এসেছে। এটি পরামর্শ দেয় যে এলএলএম এজেন্টদের বর্তমানে দুর্বলতার জন্য শোষণ পরিকল্পনা তৈরি করতে বিশদ নির্দেশাবলীর প্রয়োজন এবং তারা এখনও স্বাধীনভাবে এই জাতীয় পরিকল্পনা তৈরি করতে সক্ষম নয়। যাইহোক, এটি নিছক শুরু, এবং ভবিষ্যতের অগ্রগতি এই ভূদৃশ্য পরিবর্তন করতে পারে।

উপসংহার

গবেষণায় দেখা গেছে যে এলএলএম-এজেন্টরা ইতিমধ্যেই স্বায়ত্তশাসিতভাবে ওয়েবসাইটগুলি লঙ্ঘন করতে এবং কম্পিউটার সিস্টেমে কিছু প্রকৃত দুর্বলতাকে কাজে লাগাতে সক্ষম (যাদের বেশিরভাগই তাদের শোষণের বর্ণনা দিয়ে শোষণযোগ্য)।


সৌভাগ্যবশত, বর্তমান এজেন্টরা অজানা এবং অপ্রকাশিত দুর্বলতাগুলিকে কাজে লাগাতে অক্ষম, অথবা ওপেন-সোর্স সমাধানগুলি অর্থপ্রদত্ত ChatGPT4 (এবং নতুন GPT4o) এর সাথে তুলনীয় ফলাফল প্রদর্শন করতে পারে না। যাইহোক, এটা সম্ভব যে ভবিষ্যতের এক্সটেনশনগুলি এই ধরনের দুর্বলতাগুলির শোষণকে সক্ষম করতে পারে, ফ্রি-অ্যাক্সেস এলএলএম মডেলগুলি সম্ভাব্যভাবে তাদের মালিকানাধীন প্রতিরূপদের সাফল্যের প্রতিলিপি করে।


এই সমস্ত পরামর্শ দেয় যে বড় ভাষার মডেলগুলির বিকাশকারীদের প্রশিক্ষণ প্রক্রিয়াটিকে আরও দায়িত্বশীলতার সাথে যোগাযোগ করতে হবে। তদ্ব্যতীত, সাইবার নিরাপত্তা বিশেষজ্ঞদের এই সত্যের জন্য প্রস্তুত থাকতে হবে যে এই মডেলগুলি বট তৈরি করতে ব্যবহার করা হবে যা দুর্বলতার জন্য সিস্টেমগুলিকে পদ্ধতিগতভাবে স্ক্যান করবে।


এমনকি ওপেন-সোর্স মডেলগুলি দাবি করতে পারে যে তারা অবৈধ কার্যকলাপের জন্য ব্যবহার করা হবে না (Llama 3 স্পষ্টভাবে একটি ওয়েবসাইট লঙ্ঘন করতে সাহায্য করতে অস্বীকার করেছে)। যাইহোক, এটি স্পষ্টতই খোলামেলাতার কারণে যে নৈতিক বিবেচনার বাইরে "সেন্সরশিপ-মুক্ত" মডেলগুলি তৈরিতে বাধা দেয় এমন কোনও বাধা নেই।


লঙ্ঘনে সহায়তা করার জন্য একটি LLM-কে বোঝানোর অনেক উপায় রয়েছে, এমনকি যদি এটি প্রাথমিকভাবে প্রতিরোধ করে। উদাহরণস্বরূপ, কেউ এটিকে পেন্টেস্টার হতে এবং একটি "ভাল কাজ" করে সাইটের নিরাপত্তা উন্নত করতে সাহায্য করতে পারে।



তাত্ক্ষণিক স্থাপনার সাথে GPU সার্ভার ভাড়া করুন অথবা একটি সার্ভার সহ কাস্টম কনফিগারেশন পেশাদার-গ্রেড NVIDIA Tesla A100 / H100 80Gb বা A5000 / A4000 কার্ড সহ। গেম RTX4090 কার্ড সহ GPU সার্ভার এছাড়াও উপলব্ধ.