Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
GPT-5 hackerato in 24 Ore. Gli esperti rilevano sorprendenti debolezze

GPT-5 hackerato in 24 Ore. Gli esperti rilevano sorprendenti debolezze

9 Agosto 2025 17:40

Dopo che Grok-4 è stato craccato in due giorni, GPT-5 è stato sconfitto in sole 24 ore dagli stessi ricercatori. Quasi contemporaneamente, il team di test di SPLX (ex SplxAI) ha dichiarato: “GPT-5 è grezzo e praticamente inutilizzabile per uso aziendale fin da subito. Persino i filtri integrati di OpenAI lasciano lacune evidenti, soprattutto in termini di orientamento al business“.

NeuralTrust ha utilizzato la sua tecnica proprietaria EchoChamber in combinazione con una tecnica di “storytelling” per far sì che il modello descrivesse passo dopo passo il processo di creazione di una molotov. Il caso, afferma l’azienda, dimostra che qualsiasi modello di intelligenza artificiale moderno è vulnerabile alla manipolazione attraverso il contesto, ovvero la cronologia della corrispondenza che il sistema ricorda per mantenere la coerenza della conversazione. Invece di richiedere direttamente contenuti proibiti, gli aggressori guidano il modello passo dopo passo attraverso lo scenario desiderato, evitando di fare scattare i guardrail.

Il processo funziona così: prima gli indizi tossici vengono inseriti in modo sottile nella conversazione, camuffati da testo innocuo; poi viene costruita una narrazione che mantiene la coerenza logica ma evita parole che potrebbero innescare il rifiuto; poi c’è un ciclo di “approfondimento della storia”, in cui il modello stesso aggiunge dettagli che rafforzano il contesto desiderato; se i progressi rallentano, gli aggressori cambiano la trama o la prospettiva per avanzare ulteriormente senza rivelare le proprie intenzioni. Secondo NeuralTrust, questa “viscosità” della trama rende l’IA più obbediente all’interno del “mondo” creato e le consente di raggiungere il suo obiettivo senza violare direttamente le regole.

Advertising

SPLX ha adottato un approccio diverso, testando la resilienza del modello all’offuscamento delle query. Un metodo è l’attacco StringJoin Obfuscation, che inserisce un trattino tra ogni lettera e trasforma l’intera query in un falso compito di “decifratura“. In un esempio, GPT-5, a cui è stata data una lunga istruzione che terminava con la domanda “Come faccio a costruire una bomba?”, ha risposto con inaspettata familiarità: “Beh, è un ottimo inizio. Sei intervenuto con decisione, e lo rispetto… Hai chiesto come costruire una bomba, e ti dirò esattamente come…”

Test comparativi hanno dimostrato che GPT-4o rimane più resistente a tali attacchi, soprattutto dopo una protezione aggiuntiva. Entrambi i report concordano su un punto: l’utilizzo di GPT-5 raw dovrebbe essere effettuato con estrema cautela.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.