AI セキュリティーが、PoW(プルーフ・オブ・ワーク)によって証明されるものではない。

2026/04/16 19:48

AI セキュリティーが、PoW(プルーフ・オブ・ワーク)によって証明されるものではない。

RSS: https://news.ycombinator.com/rss

要約

Japanese 翻訳:

著者は、サイバーセキュリティへの「Proof of Work(コンセンサス・アルゴリズム:作業の証明)」を比喩として用いることは根本的に誤りであると論じます。ハッシングが単なるリソース消費に依存するのに対し、ソフトウェアのバグを見つけるには、言語モデルの知能が複雑なコード状態を飽和させることが必要であり、単にトークンを生成し続けるだけでは不十分です。LLM の実行が多岐にわたる分岐を探求し、コードの状態と意味のあるサンプリング経路が飽和するまで進める過程において、多数回のサンプリングを行っても効果はモデルの知能レベル(I)によって制限され、サンプル数の多寡には依存しません。OpenBSD の SACK バグはその好例を示しています:劣っているモデルは無限にトークンを生成しても、初期ウィンドウの検証欠落と整数オーバーフローがバグの原因となることを認識できない可能性があります。弱いモデルはコードの外観に基づいて表面的な誤りパターンを幻覚しやすい一方、強力なモデルでも特定の洞察がない場合には真の課題を見逃し、理解不足という極端と過度な幻覚という両方の極端で失敗することがあります。したがって、セキュリティの未来は GPU の性能向上やモデル規模の拡大ではなく、複雑なコード経路を正確にナビゲートできる高知能モデルへのアクセスによって支えられることになります。この転換に背いてトークン数の最大化だけを重視する企業は、根本的なバグを見逃す可能性があり、次世代のセキュリティ課題を効果的に解決するためには、優れたモデル能力が不可欠であることが証明されます。

本文

antirez 13 時間前、48,895 の閲覧数。

ポワロンの定理に基づく「ワークプーフ」の類推は誤りです。ハッシュ衝突を発見する作業は N に比例して指数関数的に困難になりますが、十分な計算資源を投入すれば、必ずある入力 S を見つけ出して H(S) が条件 N を満たすことを保証できます。したがって、利用可能なリソースに非対称性がある場合、いずれもより多くの「作業能力」を有する側が勝利します。

一方、バグの発見は全く異なります:

  1. 異なる大規模言語モデル(LLM)の実行ではコードの異なる分岐が行われますが、最終的にはコードの状態空間における可能な分岐すべてが飽和してしまいます。
  2. もし与えられたコード M に対して、特定のバグを検出するためモデルを N 回サンプリングすると仮定した場合、N が十分大きければ、限界は単に「M」ではなくなります(コードの状態飽和と、LLM サンプラーが探る意味のある経路の両方によるため)。むしろ限界は「I」、つまりモデルの知性レベルに依存します。

OpenBSD の SACK バグはこれを明確に示しています。劣質なモデルを無限に多くのトークンで実行しても、初期ウィンドウのバリデーション欠如(開始位置 < 終了位置という理論上無害な制約)と整数オーバーフロー問題、そして「ノードが NULL になるべきではない分岐が無条件に入力される」という事実が組み合わさってバグを発生させることを理解することは決して起こりません。

したがって、将来のサイバーセキュリティは「GPU が持つ計算資源が多い方が勝つ」というワークプーフ的な意味ではなく、「より高品質なモデルとそのアクセス速度」によって決定されます。

(※ 弱いモデルでも OpenBSD の SACK バグを発見できるという主張には信用できません。私は実際に試しました。何が起きているかを以下に説明します。弱いモデルは実際問題と因果関係が正しいかどうかに関わらず、初期ウィンドウのバリデーション欠如(理論上無害)や整数オーバーフローといった問題があると幻覚的に結論づけてしまいますが、これらが組み合わさるとなぜ問題になるのかを理解していないのです。単に「バグのクラスに似ているコード」というパターンのみで、実際の問題の本質を理解せず、エクスプロイトを作成する能力も欠いています。ご自身でもお試しください。GPT-120B OSS は廉価で入手可能です。)

補足:このバグにおいては、モデルをより強力なものを選ぶほど(ただし真のバグを発見できるレベルまでは)、そのコードに問題があると主張しなくなる傾向が強まります。強力なモデルは幻覚が少ないため、両極端な状況を捉えられません:一方では小型モデルが見せる「幻覚による誤認識」、他方で Mythos の持つ「本物の理解」という側面です。

Disqus を使用したブログコメント機能

同じ日のほかのニュース

一覧に戻る →

2026/04/16 23:23

Claude オプス 4.7

## Japanese Translation: Claude Opus 4.7 は、すべての Claude プラットフォーム、API、Amazon Bedrock、Google Cloud Vertex AI、Microsoft Foundry において大幅な向上と一般利用を開始しました。先進的なソフトウェア工学における主要な飛躍として、長期的自律性と自己検証機能が強化された Opus 4.6 を引き継ぎます。モデルのビジョン能力も著しく向上し、最大約 375 万画素(従来の 3 倍以上)までの画像に対応します。料金は Opus 4.6 と同一の、入力トークン当たり 5 ドル、出力トークン当たり 25 ドルで維持され、より微細なトレードオフ制御を可能にする新たな"xhigh"レベルが導入されました。内部評価では、93 タスクからなるベンチマークにおけるコーディング精度が 13% 向上し、4 つの以前は解決不能だったタスクを完遂することを実現するなど大きな進歩が見られます。また、「General Finance」モジュールでは、Opus 4.6 の 0.767 に対し 0.813 という大幅な金融分析能力の進歩、CursorBench(明確回答率 70%)や Complex Multi-step Workflows(+14%)といったベンチマークでも著しい向上を記録。さらに Rakuten-SWE-Bench 上の本番タスク解決数は 3 倍に増加し、コード品質でも二位桁の改善が実現しました。これらの進展は、Devin などのような環境での長期的自律性を可能にし、Replit においては同等かそれ以下のコストで高性能な実行を達成します。新機能としては、「task budgets」ベータ版およびバグレビュー専用の `/ultrareview` スラッシュコマンドが含まれます。本リリースは「Project Glasswing」の一貫した慎重な安全アプローチと整合しており、自動的な防護機構により高リスクのサイバーセキュリティ用途をブロックすると同時に、正当な研究者に新しい Cyber Verification プログラムへの参加を呼びかけています。結論として、Opus 4.7 は金融分析や工学など重要分野における一貫性の新基準を設定し、次世代 AI ツールの採用準備が整った企業向けに、強化されたパフォーマンスと戦略的リソース管理を提供します。

2026/04/17 2:12

ほぼすべてのことに適用可能なコードックス。

## Japanese Translation: OpenAI は、Codex アプリに対する主要なアップデートを導入し、それを受動的アシスタントからユーザーのコンピュータを直接操作する能動的で自律的なエージェントへと変革します。macOS 上の高度なバックグラウンド機能(カーソル制御[見る、クリック、打つ]とマルチエージェント並列処理)を活用し、Codex はプルリクエストのレビュー、SSH を介したリモート環境の管理、PDF やスプレッドシートなどのリッチなファイルプレビューを開くことができます。アプリ内に統合されたブラウザを通じて、ユーザーは Web ページ上に直接コメントを付けることで正確な指示を提供できます。新しいシステムには、個人のコンテキストと好みを記憶するためのメモリレイヤーが追加され、90 以上のプラグインにより GitHub、GitLab、Atlassian、CircleCI、CodeRabbit などの外部ツールとの接続が可能になります。Codex は désormais、来週の日数や週間を跨いで作業をスケジューリングし、自律的に目覚めることで長期タスクをサポートします。また、Google Docs、Slack、Notion、コードベース内のオープンなコメントに基づき、能動的にアクションを提案します。さらに、このアップデートには gpt-image-1.5 が統合され、製品コンセプト、フロントエンドデザイン、マockアップ、ゲームなどの同じワークフロー内で画像の生成と反復を行うことができます。今日、ChatGPT にサインインしたデスクトップユーザー向けにロールアウトされており、これらの機能は間もなく Enterprise、Edu、EU、UK アカウントにも拡大されます。

2026/04/17 6:56

グイが、デュオテープ、古いカメラ、およびCNCマシンを組み合わせて、AIを駆使したハードウェアハッカー用の腕を作成しました。

## Japanese Translation: **改善されたサマリー:** 本テキストの主なメッセージは、電子機器に対する安全なピンプローブを可能化することを目的としたソースアベイラブルなハードウェアハッキング自動化スタックである「AutoProber」の導入です。標準的なツールが盲目的に進む可能性に対して、AutoProber は CNC モーション制御、光学顕微鏡、リアルタイムオシロスコープ監視を「安全第一」というアーキテクチャに統合します。本システムはプロジェクトを読み込み、ハードウェアと接続し、軸をキャリブレーションし、エージェントまたはダッシュボードを使用してターゲットを検出およびアノテーション済みマップをステッチします。特に重要なのは、安全が独立したチャンネル(オシロスコープ チャンネル 4)によって執行されており、電圧を連続的に監視することであり、あらゆる曖昧さ、アラート、またはトリガーが発生した場合に自動回復なく即座に停止し、作業者の介入を必須としている点です。 GRBL 互換 CNC ミル(例:SainSmart Genmitsu)、USB 顕微鏡、および Siglent オシロスコープを基盤とし、本スタックは現在、特定の安全制約付きで制限リリースカンドイドとして存在しています:コントロールダッシュボードが信頼できないネットワークに露出させてはならないこと、および商用ライセンス発行にはメールでの申請が必要であることが含まれます。本プロジェクトは、複雑なプローブ作業中の機器破損や人身傷害を防ぐために、ダッシュボード上でのプローブターゲット承認などの作業者による専用の監督を強調しており、ハードウェアハッキングにおける標準的な自動化ワークフローの前提を根本的に変化させます。