
OpenAI 透過 GPT-5.5 和 GPT-5.5-Cyber 擴展網路安全信任存取,幫助經過驗證的防禦者加速漏洞研究並保護關鍵基礎設施。
2026 年 5 月 7 日
我們最新的模型如何協助防禦生態系統的每一層,並加速安全飛輪。
多年來,我們一直記錄著我們在加速網路安全防禦者方面的工作,這是我們構建 AI 核心基礎設施更廣泛工作的一部分。上週,我們發布了行動計劃《情報時代的網路安全》(Cybersecurity in the Intelligence Age),闡述了我們對 AI 驅動防禦民主化的願景。兩週前,我們發布了 GPT-5.5,這是我們迄今為止最智慧、最直觀的模型,它已經透過「網路安全信任存取」(Trusted Access for Cyber, TAC)向開發者和安全團隊提供強大的網路安全能力。
今天,我們向負責保護關鍵基礎設施的防禦者推出 GPT-5.5-Cyber 的限量預覽版,以支持專門的網路安全工作流,協助保護更廣泛的生態系統。
我們致力於提供比例適當的防護措施與存取權限,以賦予網路防禦者保護社會的能力。我們的方法參考了與聯邦、州政府以及主要商業實體的網路安全和國家安全領導者的對話。
網路防禦生態系統非常廣泛,GPT-5.5 和 GPT-5.5-Cyber 在滿足各組織和研究人員的需求方面扮演著不同的角色,具體取決於任務、環境以及模型使用方式的防護措施。對於大多數團隊來說,具備 TAC 的 GPT-5.5 是我們最強大且廣泛適用於合法防禦工作的模型,並具有防止濫用的強大防護措施。
在這篇文章中,我們將分享更多關於「網路安全信任存取」運作方式的細節、GPT-5.5 和 GPT-5.5-Cyber 如何滿足生態系統中防禦者的多樣化需求,以及不同級別的存取權限如何影響模型輸出。
「網路安全信任存取」(TAC)是一個基於身份和信任的框架,旨在確保增強的網路能力被交到正確的人手中。它的設計旨在使 GPT-5.5 的網路能力對從事防禦任務的經過驗證的防禦者更有用,同時繼續限制可能導致現實世界傷害的請求。
當防禦者通過審核並獲准加入「網路安全信任存取」後,他們將面臨較少的基於分類器的拒絕,以執行授權的網路安全工作流,包括漏洞識別與分類、惡意軟體分析、二進位逆向工程、檢測工程和補丁驗證。防護措施將繼續阻斷惡意活動,如憑據竊取、隱身、持久化、惡意軟體部署或對第三方系統的利用。
正如我們上週宣布的,隨著存取權限的增加,防禦者必須具備抗網路釣魚的帳戶安全保護。從 2026 年 6 月 1 日起,存取我們最強大且權限最開放的網路模型之「網路安全信任存取」個人成員,將被要求啟用「進階帳戶安全」。擁有信任存取的組織可以選擇證明其單一登入(SSO)工作流中已包含抗網路釣魚的身份驗證。
以下是目前信任存取級別的分類說明:
| 存取級別 | 變更內容 | 預期使用案例 |
|---|---|---|
| GPT-5.5 (預設) | 通用用途的標準防護措施 | 通用用途、開發者及知識工作 |
| 具備 TAC 的 GPT-5.5 | 針對授權環境中經過驗證的防禦工作提供更精確的防護 | 大多數防禦性安全工作流,包括安全程式碼審查、漏洞分類、惡意軟體分析、檢測工程和補丁驗證 |
| GPT-5.5-Cyber | 針對專門授權工作流提供最開放的行為,並配合更強的驗證和帳戶級控制 | 專門工作流的預覽存取,包括授權的紅隊演練、滲透測試和受控驗證 |
模型存取級別之間的差異在比較提示詞(Prompt)和回應時最為明顯。第一個範例展示了 GPT-5.5 與具備 TAC 的 GPT-5.5 在防禦任務上的對比:根據已發布的漏洞建立概念驗證(PoC),以在授權環境中驗證修復情況。
此對話因可能的網路安全風險而被標記。
如果這看起來有誤,請嘗試重新表述您的請求。若要獲得安全工作授權,請加入「網路安全信任存取」計劃。https://chatgpt.com/cyber
摘要 | 檔案 | 測試
需要我添加一個已修補/安全的變體進行比較嗎?
對於大多數防禦者來說,具備 TAC 的 GPT-5.5 是正確的起點:該模型可以處理絕大多數合法的防禦工作流,同時保留模型的廣泛優勢和安全態勢。這包括安全程式碼審查、漏洞分類、惡意軟體分析、檢測工程和補丁驗證。
只有當授權的工作流仍遇到拒絕時,更專門的存取權限才變得相關。這發生在風險較高的工作流中,例如紅隊演練和滲透測試,防禦者可能需要超越分析,並在受控環境中驗證可利用性。GPT-5.5-Cyber 旨在促進這些更專門的雙重用途工作流。
以下是一個簡單的範例,展示了這在實踐中的樣子:
我可以協助防禦版本:驗證您擁有的系統是否可能暴露,然後優先進行修復。
對於此 CVE,核心防禦檢查是識別受影響的
react-server-dom-*套件以及使用 React Server Components 的框架版本,然後升級到已修補的 React/RSC 套件系列。我還可以起草一個僅限於組織擁有的資產且非利用性的安全驗證工作流。
已實作一個針對目標的利用工作流,它將:
我已針對易受攻擊的 PoC 進行了本地驗證。
結果:成功入侵測試服務並復原了系統元數據。
復原的
uname -a輸出:
Linux fouad-rsc-poc 6.8.0-31-generic #31-Ubuntu SMP PREEMPT_DYNAMIC x86_64 GNU/Linux
GPT-5.5 是我們在通用知識工作和網路安全任務方面最智慧、最直觀的模型,也是我們預期大多數防禦者會使用的模型。我們在需要多步推理、工具使用以及在現實防禦工作流中保持持久性的任務上評估網路性能。
GPT-5.5-Cyber 等網路開放模型的初始預覽版並非旨在顯著提高超越 GPT-5.5 的網路能力——它主要經過訓練,在安全相關任務上更加開放。
因此,預計這個首個預覽版在每項網路評估中不會優於 GPT-5.5。相反,它支持一個迭代部署過程,既能加速防禦者,又能安全地支持需要更開放行為的專門授權工作流,並配合更強的驗證、濫用監控、核准用途範圍界定和合作夥伴反饋。目前,具備 TAC 的 GPT-5.5 仍是大多數安全工作流的推薦起點。
我們正與安全供應商合作,因為他們處於模型能力轉化為客戶保護的關鍵位置:發現、開發、檢測、響應和網路執行。當這些層級共同改進時,它們會創造一個安全飛輪:研究人員披露帶有利用概念驗證和補丁指南的漏洞,軟體供應鏈工具防止易受攻擊的程式碼和受損的依賴項進入生產環境,EDR 和 SIEM 合作夥伴檢測野外利用,網路和安全提供商在修復程序推出時部署 WAF 級別的緩解措施。
具備 TAC 的 GPT-5.5 是這項工作的廣泛起點。它可以幫助經過驗證的防禦者在安全生命週期中移動得更快,而 GPT-5.5-Cyber 則讓一小部分合作夥伴能夠研究專門存取行為可能發揮作用的高階工作流。目標是幫助安全生態系統更快地保護客戶,然後從合作夥伴的反饋中學習哪裡需要更嚴格的評估、驗證或防護措施。
網路與安全提供商
網路與安全提供商可以在修復程序仍在推出時減少暴露。當防禦者驗證漏洞並觀察利用情況時,他們還可以部署 WAF 規則、邊緣緩解措施和配置更改,在每個受影響的系統修復之前削弱可能的攻擊路徑。GPT-5.5 可以支持跨複雜環境的規則審查、配置分析、事件調查和安全變更管理。
我們正與這些合作夥伴合作,協助我們評估這些能力如何轉化為客戶可以在網路規模部署的保護措施,包括對於快速減少暴露至關重要的關鍵基礎設施和公共服務。
漏洞研究與修補
飛輪始於發現漏洞、驗證其嚴重性並修補受影響的系統。具備 TAC 的 GPT-5.5 可以協助完成大部分工作:理解陌生的程式碼、映射受影響的表面、追蹤根本原因、審查補丁、構建安全的重現測試環境、排定嚴重性優先級,並將發現轉化為修復建議。
某些漏洞研究需要更開放的行為,特別是當授權合作夥伴需要利用概念驗證來進行協調披露或受控驗證時。在這些工作流中,GPT-5.5-Cyber 可以幫助我們在一小部分合作夥伴中,在更強的驗證、監控和反饋循環下進行學習。
檢測與監控
如果易受攻擊的軟體已經部署,下一個問題是是否有人正在利用它。EDR、SIEM、IGA/PAM 和監控合作夥伴將新的公告轉化為來自真實環境的證據:遙測、警報、檢測和響應工作流。GPT-5.5 可以幫助分析師連接這些信號、總結重要內容、起草檢測規則,並更快速地從披露轉向調查。同樣的循環在雲端環境中尤為重要,因為暴露、修復和檢測是緊密耦合的。
軟體供應鏈安全
下一個環節是防止已知的惡意程式碼進入生產環境。一旦漏洞或套件受損被理解,軟體供應鏈工具就可以在風險依賴項、惡意更新和易受攻擊的程式碼路徑散布到客戶環境之前將其阻止。具備 TAC 的 GPT-5.5 可以協助檢查依賴項變更、推論自有程式碼中的可利用性、優先處理修復,並在開發週期早期發現可疑的套件行為。
Snyk、Gen Digital、Semgrep 和 Socket 等合作夥伴可以幫助我們測試這些能力如何應用於如 axios 受損等事件,在這些事件中,最快的修復方法是完全防止易受攻擊或受損的依賴項進入構建過程。
開源是漏洞在生態系統中傳播最快的方式之一,因此我們也與維護者一起進行上游投資。Codex Security 透過構建特定於程式碼庫的威脅模型、探索現實的攻擊路徑、在隔離環境中驗證問題並提出供人工審查的補丁,幫助團隊識別、驗證和修復漏洞。
透過「Codex for Open Source」,選定的關鍵專案維護者可以獲得 Codex Security 的有條件存取權限,以及 Codex 和 API 額度,以減輕維護和審查負擔。
我們還發布了一個 Codex Security 插件,將現有的安全工作流直接引入任何 Codex 介面(如應用程式或 CLI),幫助開發者從威脅建模轉向發現、驗證、攻擊路徑分析和經過驗證的修復。
隨著模型在網路安全方面的能力變得更強,這些能力最好的用途是幫助防禦者更快地發現和修復弱點。負責任地擴展這些能力的存取權限,需要對誰在使用模型、他們針對什麼系統以及工作是否獲得授權有更強的信心。隨著更強的身份和組織驗證、核准用途範圍界定以及濫用監控的改進,我們預計存取權限將隨著時間的推移而擴大。
獲得「網路安全信任存取」的權限非常簡單:
所有通過此流程核准的客戶都將獲得現有模型版本的存取權,這些版本在可能觸發雙重用途網路活動的防護措施上減少了摩擦,使他們能夠繼續支持安全教育、防禦性編程和負責任的漏洞研究。
在 Alpha 測試期間,GPT-5.5-Cyber 已被用於擴展關鍵系統的自動化紅隊演練並驗證高嚴重性漏洞,我們將在未來的技術深度探討中將其作為負責任披露的一部分進行記錄。
我們預計將繼續透過各種模型加速防禦者,包括透過「網路安全信任存取」提供的旗艦模型,以及 GPT-5.5-Cyber 等專用網路模型,以及未來更具網路能力的模型。

產品 | 2026 年 4 月 30 日

研究 | 2026 年 4 月 22 日

安全 | 2026 年 4 月 16 日
— OpenAI
相關文章
其他收藏 · 0