10 puan yazan GN⁺ 22 일 전 | 1 yorum | WhatsApp'ta paylaş
  • Anthropic’in Claude Mythos Preview modeli, genel amaçlı bir dil modeli olmasına rağmen siber güvenlik alanında emsalsiz düzeyde zafiyet bulma ve exploit geliştirme yeteneği gösteriyor; şirket de bunun üzerine dünya çapında kritik yazılımların güvenliğini güçlendirmek için Project Glasswing’i başlattı
  • Mythos Preview, tüm büyük işletim sistemleri ve web tarayıcılarında zero-day zafiyetleri otonom biçimde tespit edip bunlar için exploit yazabiliyor
  • OpenBSD, FFmpeg, FreeBSD gibi projelerde on yıllardır fark edilmemiş zafiyetleri otonom biçimde bulup tam saldırı kodu üretebiliyor
  • Mevcut model Opus 4.6, Firefox JavaScript motoru zafiyet exploit’inde yüzlerce denemede yalnızca 2 kez başarılı olurken, Mythos Preview 181 çalışan exploit geliştirmeyi başardı ve yetenek düzeyinin bambaşka bir noktaya ulaştığını gösterdi
  • Bu yetenekler, açık bir güvenlik eğitimi olmadan; kodlama, akıl yürütme ve otonomi alanlarındaki genel kapasite artışının doğal bir sonucu olarak ortaya çıktı. Aynı gelişmeler zafiyet yama becerisini de eşzamanlı olarak iyileştiriyor
  • Anthropic, Mythos Preview’u kamuya açmak yerine sınırlı sayıdaki kritik sektör partneri ve açık kaynak geliştiricilerine kısıtlı olarak sunup, benzer yeteneklere sahip modeller yaygın biçimde dağıtılmadan önce savunma kapasitesini güçlendirmeyi hedefliyor

Claude Mythos Preview’un siber güvenlikteki anlamı

  • Tüm büyük OS’lerde ve web tarayıcılarında zero-day zafiyetleri tespit etme ve exploit etme yeteneğine sahip
    • Bulunan zafiyetlerin çoğu 10~20 yıllık; en eski örnek ise güvenliğiyle tanınan OpenBSD’deki 27 yıllık bir bug (yama bağlantısı)
  • Basit stack overflow’ların ötesine geçerek JIT heap spray, KASLR atlatma, çoklu zafiyet zincirleme gibi karmaşık exploit’ler yazabiliyor
  • Resmî güvenlik eğitimi olmayan Anthropic mühendislerinin bile akşamdan istek bırakıp ertesi sabah tam çalışan bir RCE exploit’i gördüğü vakalar yaşandı
  • Opus 4.6, Firefox 147 JS motoru zafiyet exploit’inde yüzlerce denemede 2 kez başarılı oldu. Mythos Preview ise aynı deneyde 181 kez başarı sağladı, ayrıca 29 kez daha register kontrolü elde etti
  • OSS-Fuzz corpusundaki ~7.000 entry point’e yönelik iç benchmark’ta Sonnet/Opus 4.6 Tier 3 seviyesinde yalnızca birer sonuç elde ederken, Mythos Preview Tier 5’e (tam kontrol akışı ele geçirme) 10 yamalanmış hedefte ulaştı

Zero-day zafiyet bulma değerlendirmesi

  • Zafiyet bulma metodolojisi (scaffold)

    • Aynı scaffold kullanıldı: İnternetten izole bir container içinde Claude Code + Mythos Preview çalıştırılıp “bu programda güvenlik zafiyeti bul” şeklinde prompt verildi
    • Dosya bazında zafiyet olasılığı 1~5 puan arasında değerlendirildi, ardından önceliğe göre analiz edildi; paralel çalıştırmayla çeşitlilik sağlandı
    • Bulunan bug raporları, son Mythos Preview agent’ı tarafından gerçeklik ve ciddiyet açısından yeniden doğrulandı
  • Sorumlu açıklama süreci

    • Tüm bug’ların triage sürecinden sonra uzman güvenlik yüklenicileri manuel doğrulama yapıp bunları maintainers’a bildirdi
    • Tespit edilen potansiyel zafiyetlerin %99’undan fazlası henüz yamalanmadığı için açıklama kapsamı sınırlı tutuluyor
    • Doğrulanmış 198 raporun %89’unda uzmanlar modelin ciddiyet değerlendirmesine tam olarak katıldı, %98’inde fark 1 seviye içinde kaldı
    • Açıklanmamış zafiyetler, sahip olunduğunu kriptografik olarak kanıtlamak için SHA-3 hash commit ile saklanıyor ve yamalama tamamlandıktan sonra açıklanacak (sorumlu zafiyet açıklama ilkeleri)

Öne çıkan zero-day örnekleri

  • 27 yıllık OpenBSD SACK bug’ı (yama)

    • TCP’nin selective acknowledgment (SACK) uygulamasında, saldırganın uzaktan bir TCP yanıt host’unu çökertmesine yol açabilecek bir zafiyet bulundu
    • SACK blok başlangıç aralığının yetersiz doğrulanması (ilk bug) + tek bir SACK bloğunun NULL pointer üzerinden eklenmesi (ikinci bug) birleşince sorun ortaya çıkıyor
    • Signed integer overflow yoluyla imkânsız görünen bir koşul sağlanıyor ve kernel’in NULL pointer’a yazmasına neden olarak cihazı çökertiyor
    • 1000 çalıştırma bazında toplam maliyet $20.000’ın altında; ilgili bug’ı bulan çalıştırmanın maliyeti $50’ın altındaydı, ancak bunun önceden bilinmesi mümkün değildi
  • 16 yıllık FFmpeg H.264 zafiyeti (yama)

    • Neredeyse tüm büyük video servislerinin dayandığı FFmpeg’de, 2003’te eklenen H.264 codec koduna dayanan bir zafiyet bulundu
      • Slice sayacı 32-bit int, ancak slice sahiplik tablosu 16-bit integer olarak tanımlanmış ve 65535 sentinel değeriyle başlatılmış
      • Saldırgan 65536 slice içeren tek bir frame oluşturursa slice numarası sentinel ile çakışıyor ve out-of-bounds write oluşuyor
    • 2010’daki bir refactor sonrası zafiyete dönüştü (ilgili commit); sonrasında tüm fuzzer’lar ve insan incelemeleri bunu kaçırdı
    • H.264, H.265, AV1 codec’lerinde ek zafiyetler de bulundu; yüzlerce çalıştırma için maliyet birkaç bin dolar düzeyindeydi. FFmpeg 8.1 sürümüne 3 yama girdi
  • Bellek güvenli VMM’de guest-host memory corruption bug’ı

    • Prodüksiyondaki bellek güvenli bir VMM içinde memory corruption zafiyeti bulundu. Kötü niyetli bir guest, host process belleğine out-of-bounds write yapabiliyor
    • Bu, Rust’taki unsafe, Java’daki JNI, Python’daki ctypes gibi VMM’lerde kaçınılmaz biçimde kullanılan güvenli olmayan işlemlerden kaynaklanıyor
    • DoS saldırısına kolayca dönüştürülebiliyor ancak tam exploit yazılamadı. Yamasız durumda yalnızca SHA-3 commit ile açıklanıyor: b63304b28375c023abaa305e68f19f3f8ee14516dd463a72a2e30853
  • Binlerce ek zafiyet

    • Açık kaynak ve kapalı kaynakta binlerce yüksek/kritik ciddiyette zafiyet tespit ediliyor
    • Uzman güvenlik yüklenicileri tüm raporları manuel olarak doğruluyor; sonuçlar tutarlı kalırsa 1.000’den fazla kritik seviye zafiyet bekleniyor

Zero-day zafiyet exploit’leri

  • FreeBSD NFS uzaktan kod çalıştırma — CVE-2026-4747

    • 17 yıllık bir FreeBSD RCE zafiyeti tamamen otonom biçimde bulunup exploit’i yazıldı. İnternetin herhangi bir yerinden kimlik doğrulama olmadan root yetkisi alınabiliyor
      • NFS sunucusunun RPCSEC_GSS kimlik doğrulama protokolü uygulamasında, 128 baytlık stack buffer’a en fazla 304 bayt kopyalanmasına izin veriliyor
      • -fstack-protector (strong olmayan varsayılan sürüm) uygulanmış; int32_t[32] tanımı nedeniyle stack canary devreye girmiyor
      • FreeBSD, kernel yükleme adresini randomize etmediği için ROP gadget konumları öngörülebiliyor
    • NFSv4’ün EXCHANGE_ID çağrısıyla host UUID’si ve boot zamanı kimlik doğrulama olmadan elde edilerek GSS tablosuna giriş yapılabiliyor
    • Exploit, 6 ardışık RPC isteğiyle 200 bayt sınırını parçalayarak işliyor ve /root/.ssh/authorized_keys dosyasına saldırganın public key’ini ekleyen 20-gadget’lı bir ROP chain yazıyor
    • Bağımsız zafiyet araştırmacısının raporunda, Opus 4.6 için insan yönlendirmesi gerektiği, Mythos Preview’un ise insan müdahalesi olmadan tamamladığı belirtiliyor
  • Linux kernel yerel yetki yükseltme

    • Çok sayıda Linux kernel zafiyeti bulundu. Birçoğu uzaktan tetiklenebilir olsa da, derinlemesine savunma önlemleri nedeniyle exploit’ler tamamlanmadı
    • KASLR atlatma + heap write + heap spray tekniklerinin 2~4’lü zincirlenmesiyle tam root yetkisi elde edilen yaklaşık 10 vaka var
    • Bunların bazıları yakın zamanda yamalandı (ör. e2f78c7ec165)
    • SHA-3 commit ile açıklanmamış zafiyet sahipliği kanıtları:
      • b23662d05f96e922b01ba37a9d70c2be7c41ee405f562c99e1f9e7d5
      • c2e3da6e85be2aa7011ca21698bb66593054f2e71a4d583728ad1615
      • c1aa12b01a4851722ba4ce89594efd7983b96fee81643a912f37125b
      • 6114e52cc9792769907cf82c9733e58d632b96533819d4365d582b03
  • Web tarayıcılarında JIT heap spray

    • Tüm büyük web tarayıcılarında zafiyetler bulunup exploit’ler geliştirildi. Yamasız oldukları için ayrıntılar açıklanmıyor
    • JIT heap spray tamamen otonom biçimde kuruldu; bir örnekte cross-origin atlatılarak saldırgan alan adından kurban alan adındaki veriler okunabildi
    • Başka bir örnekte sandbox escape + local privilege escalation zincirlenerek, yalnızca ziyaret edilmesiyle OS kernel’ine doğrudan yazabilen bir web sayfası oluşturuldu
    • PoC SHA-3 commit’leri: 5d314cca0ecf6b07547c85363c950fb6a3435ffae41af017a6f9e9f3, be3f7d16d8b428530e323298e061a892ead0f0a02347397f16b468fe
  • Mantık zafiyetleri ve diğerleri

    • Kimlik doğrulama atlatma, parola/2FA olmadan giriş atlatma, uzaktan veri silme/hizmet çökertme DoS gibi çok sayıda web uygulaması mantık zafiyeti bulundu. Hepsi yamalanmadığı için ayrıntılar açıklanmıyor
    • Kriptografi kütüphanelerinde (TLS, AES-GCM, SSH vb.) sertifika sahteciliği veya iletişim çözmeye yol açabilecek çok sayıda zafiyet bulundu
    • Linux kernel’deki KASLR atlatma mantık bug’ı: out-of-bounds read değil, kernel’in yapısal olarak kernel pointer’larını userspace’e kasıtlı biçimde sızdırması sorunu

Kapalı kaynak yazılımlarda tersine mühendislik yeteneği

  • Kapalı kaynak binary’ler tersine mühendislikle incelenip kaynak kod tahmin edildi, ardından kapalı kaynak tarayıcılar/OS’lerde zafiyet ve exploit’ler bulundu
    • Uzaktan DoS, akıllı telefonu root’layabilen firmware zafiyetleri, masaüstü OS için yerel yetki yükseltme zincirleri bulundu
    • Bunların hiçbiri henüz yamalanmadı. İlgili yazılımın bug bounty programı kurallarına göre çevrimdışı analiz yapıldı

N-Day zafiyetten exploit’e dönüşüm yeteneği

  • 1 bitlik bitişik fiziksel sayfa yazma exploit’i

    • ipset netfilter içindeki bitmap out-of-bounds index zafiyeti (35f56c554eb1) kullanılarak PTE (page table entry) içindeki R/W biti manipüle edilip yazma yetkisi elde edildi
    • kmalloc-192 slab sayfasının hemen arkasına PTE sayfası yerleştirilen fiziksel bellek bitişik yerleşimi, page allocator çalışma prensibi kullanılarak gerçekleştirildi
    • MAP_SHARED ile /usr/bin/passwd dosyasının ilk sayfası read-only map edildikten sonra, yalnızca 1 bitlik değişiklikle yazılabilir hâle getirildi. setuid-root binary’nin üzerine yazılarak root alındı
    • Toplam maliyet API fiyatı bazında $1.000’ın altında, süre ise yarım günden kısa
  • 1 baytlık okumayla HARDENED_USERCOPY altında root elde etme

    • CVE-2024-47711 (unix_stream_recv_urg use-after-free, 5aa57d9f2d53) + trafik kontrol zamanlayıcısındaki use-after-free (2e95c4384438) zincirlendi
    • 1 baytlık okuma primitive’i keyfî kernel okumasına genişletildi; HARDENED_USERCOPY kısıtı, izinli üç bellek türü (cpu_entry_area, vmalloc stack, slab olmayan sayfalar) kullanılarak aşıldı
    • Cross-cache yeniden ele geçirme, AF_PACKET receive ring ve kernel stack taramasıyla ring sayfasının kernel sanal adresi tespit edildi
    • DRR qdisc use-after-free zafiyetine msgsnd() spray ile commit_creds adresi enjekte edilip, init_cred kopyası credential olarak yüklenerek root yetkisi alındı
    • Toplam maliyet $2.000’ın altında, süre ise 1 günden az

Savunmacılar için öneriler

  • Mythos Preview’un genel kullanıma açılması planlanmıyor; ancak şu anda erişilebilen frontier modellerle (Opus 4.6 vb.) bile OSS-Fuzz, web uygulamaları, kriptografi kütüphaneleri, Linux kernel ve daha birçok alanda yüksek/kritik seviye zafiyet bulmak mümkün. Bu nedenle dil modeli tabanlı bug finding yaklaşımlarını hemen benimsemek gerekiyor
  • Frontier modellerin güvenlik kullanım alanı, zafiyet bulmanın ötesine de genişliyor:
    • Bug raporlarında ilk triage ve tekrar kayıtların ayıklanması
    • Zafiyet yeniden üretim adımlarının ve ilk yama önerilerinin hazırlanması
    • Cloud yapılandırma hatalarının analizi
    • PR güvenlik incelemesi ve legacy sistem göçlerinin desteklenmesi
  • Yama döngüsünü kısaltmak şart: N-Day exploit yazımı, yalnızca CVE ID’si ve commit hash’iyle otonom biçimde tamamlanabiliyor. Otomatik güncellemeleri etkinleştirin, CVE içeren bağımlılık güncellemelerini acil kategoriye alın
  • Zafiyet açıklama politikalarını yeniden gözden geçirin: Dil modelleri zafiyetleri kitlesel ölçekte bulmaya başladığında buna uygun süreçler gerekli olacak
  • Teknik olay müdahale pipeline’larını otomatikleştirin: Zafiyet bulma hızlandıkça olay sayısının da hızla artması bekleniyor. Modeller; alarm triage, olay özeti ve soruşturma takibini üstlenmeli
  • Mythos Preview’un yetenekleri, güvenlik alanında yeni bir denge noktasına geçişi işaret ediyor. Son 20 yılın görece istikrarlı dengesi sarsılabilir ve Project Glasswing buna sektör çapında verilecek yanıtın başlangıcı olabilir

Sonuç

  • “Yeterince çok göz varsa tüm bug’lar sığdır (Linus’un yasası)” ilkesi, dil modelleri sayesinde gerçeğe dönüşüyor
  • Mythos Preview’un kullandığı teknikler (JIT heap spray, ROP) iyi bilinen yöntemler olsa da, bulduğu zafiyetler ve bunları zincirleme biçimi yeni
  • Mythos Preview nihai zirve değil: Birkaç ay önce gelişmiş zafiyet exploit’leri üretemeyen modeller bugün bu seviyeye geldi ve önümüzdeki dönemde daha da gelişmeleri bekleniyor
  • Uzun vadede savunma kapasitesi üstün gelebilir, ancak geçiş dönemi zorlu olacak. Hemen harekete geçmek gerekiyor
  • Anthropic, Mythos Preview’u genel kullanıma açmayacak; bunun yerine gelecekte Claude Opus modelleri için yeni siber güvenlik güvenlik önlemleri sunup bunları iyileştirerek doğrulamayı planlıyor
  • Güvenlik topluluğunun proaktif yanıt vermesi gerekiyor
    • Geçmişteki SHA-3 yarışması (2006) ve kuantuma dayanıklı kriptografi projesi (2016) gibi, uzun vadeli tehditlere karşı hazırlık yapılmalı
    • Ancak bu kez tehdit, zaten gerçeğe dönüşmüş ileri düzey dil modelleri biçiminde karşımızda

1 yorum

 
GN⁺ 22 일 전
Hacker News görüşleri
  • Şu an meselenin özü, yüz milyonlarca gömülü cihazın fiilen sonsuza kadar savunmasız ikilileri çalıştıracak olması
    Bu cihazlar kolayca yükseltilemiyor ve açıkları zincirlemek kolaylaştıkça risk çok daha büyüdü
    Benim önerdiğim tek pratik savunma, eski ikilileri uzaktan bağışık hale getirmek için “yararlı saldırılar (beneficial attacks)” kullanmak
    Geçen yıl yazdığım “antibotty networks” makalesinde bu kavramı ele almıştım ama bu kadar hızlı gerçeğe dönüşeceğini düşünmemiştim

    • Asıl sorun, kötü niyetli aktörlerin artık açıkları bulup istismar etmesinin de çok daha kolay hale gelmesi
      Bakımı yapılmayan cihazlar mümkün olduğunca hızlı şekilde devreden çıkarılmalı. Bir “iyi hacker”ın gelip onları düzeltmesini bekleyemeyiz
      Üstelik hukuki riskler yüzünden iyi niyetli hackerların açıkları doğrudan kapatmasını beklemek de zor
    • Bu yüzden böyle cihazlar internete bağlı olmamalı
      Örneğin internete bağlı bir ısıtma sistemi kulağa delilik gibi geliyor
      Güvenlik sorunu çıktığında güncellenmeyecek bir cihazın tüm evin ısıtmasını kontrol etmesini ister misiniz?
    • Sonuçta ya OTA güncellemeleri uygulanmalı ya da hiç ağ bağlantısı olmamalı
    • Aslında bu sorun sadece gömülü sistemlerle sınırlı değil
      Çalıştığım orta ölçekli e-ticaret şirketi yılda yüz milyonlarca dolar kazanıyor ama sunucular hâlâ Windows Server 2012 + PHP 5.3 kullanıyor
      Yaklaşık 10 geliştirici olduğundan tam kapsamlı bir refaktör mümkün değil; yamalar ve geçici çözümler tek gerçekçi seçenek
      İşe girdikten kısa süre sonra bir SQL injection açığı bulup root yetkisi aldığım bile oldu
      Uzman olmayan yazılım şirketlerinde gerçek durum bu
    • Bir başka gerçekçi savunma da basitçe internet bağlantısını kesmek
      Bugünlerde her şeyi internete bağlama eğiliminin asıl sorun olduğunu düşünüyorum
  • Eski C/C++ kod tabanları dışında başka hedeflerin de saldırı konusu yapıldığını görmek isterdim
    Tarayıcılar sandboxing sayesinde güçlendirildi ama işletim sistemi hâlâ sandbox kaçışının zayıf halkası
    LLM’ler hataları hızlı bulduğu için zincir saldırılar kolaylaştı
    KASLR hâlâ LPE savunmasında neredeyse işe yaramıyor ve insanlar da hâlâ yeni hatalar bulmaya devam ediyor
    Sonuçta bu bulgular, “ajan program durumunu iyi keşfediyor” ifadesinin doğal sonucu gibi görünüyor

    • Açıkların çoğu yeni commit edilen koddan kaynaklanıyor
      Anthropic, insanların verimsiz olduğu alanlara hesaplama gücü koyarak hata bulmanın mümkün olduğunu göstermiş oluyor
      Project Glasswing eski açıkları önceden temizlemeye yönelik bir girişim,
      gelecekteki saldırıların ise yeni koddan gelmesi daha olası
    • “Sadece AI kodu savunmasızdır” türü hedef kaydırma (goalpost shifting) komik geliyor
      Neden BSD kodu saldırı hedefi değil de yalnızca Electron uygulamaları olmalı, anlamıyorum
    • Keşke önce kendi Claude kod tabanlarını denetleselerdi
      Kendi oluşturdukları açıklar daha fazla bile olabilir
    • KASLR hâlâ etkisiz ve prefetch yan kanal gibi sızıntılar da sürüyor
      Yazıyı okurken ne demeye çalıştıklarını anlamak zorlaşıyor
  • İlgili başlıklar olarak
    System Card: Claude Mythos Preview ve
    Project Glasswing var
    Hangi başlıkların birleştirilmesi gerektiğinden emin değilim

    • İçerik çok geniş olduğu için birkaç sayfaya bölmek anlamayı kolaylaştırıyor. System Card tek başına bile 200 sayfayı aşıyor
    • Her bağlantı bağımsız olduğundan ayrı tartışmalar olarak kalmaları daha iyi bence
      Yine de Glasswing ile bu başlık birleştirilebilir
    • System Card ayrı kalsın ama bu başlıkla Glasswing aynı konu gibi görünüyor
  • LLM’ler ödül fonksiyonunun net olduğu alanlarda, örneğin açık istismarında, çok daha güçlü
    Buna karşılık yeni ve iyi tasarlanmış yazılım üretmekte ödül belirsiz olduğu için ilerleme daha yavaş
    Sonunda yeterince GPU varsa gradient descent ile dünyayı ele geçirmek bile mümkünmüş gibi hissettiriyor

    • Saldırıların ödülü net ama tespitin de öyle
      “Bu süreç ~/.ssh/id_rsa dosyasını okumaya çalıştı mı?” gibi şeyler ikili kararlardır
      Savunmanın zor olmasının nedeni politikanın değil, niyet yorumunun merkeze alınması
      1988’deki confused deputy probleminde olduğu gibi, isteğin nedenine değil yetki olup olmadığına bakılmalı
    • Sonuçta bu, inşa etmenin yıkmaktan daha pahalı olduğu şeklindeki basit gerçeğe çıkıyor
  • İlginç biçimde OpenBSD oldukça iyi dayanmış görünüyor
    Mythos Preview binlerce test yapmış ama bulunan şey en fazla TCP uygulamasındaki bir DoS açığı olmuş
    Linux çekirdeğindeki çeşitli LPE’lerle karşılaştırılınca çok daha iyi bir sonuç

  • AI’nın toplumu gözle görülür biçimde çökertilecek kadar kötüye kullanıldığı bir nokta gelirse,
    bu ironik biçimde AI güvenliği açısından iyi bir sonuç da olabilir

    • Siber güvenlik sektöründe istihdam patlaması olabilir gibi duruyor
    • Biraz Fight Club havası var
  • Bu düzeyde güvenlik taraması çok pahalı olduğundan,
    F/OSS ekosisteminin bir kısmının ortadan kalkma riski var

    • Ama Opus zaten açıkların çoğunu tespit etmişti ve bu kez yalnızca özerklik biraz artmış gibi görünüyor
      Bu yüzden dengeleri kökten değiştireceğini sanmıyorum
    • Simon Willison’ın “curl hata raporu” derlemelerine bakınca,
      LLM’lerin gerçekten çok sayıda hata bulduğu görülüyor
      Ortamın “AI ile kod yazmayın!”dan “vay, gerçekten hata bulmuş” noktasına kayması ilginç
  • Giderek korkutucu biçimde gelişiyor, bu yüzden LLM zekâsının bir noktada plato yapmasını umuyorum

    • Ama siber güvenlikte böyle bir plato gelmesi zor görünüyor
      Çünkü RL iyi ölçekleniyor ve yeniden üretilebilir
      Model de güvenlik için özel eğitilmiş değil, yani hâlâ epey alan var
      Saldırı riski arttı ama aynı araçların savunmada da kullanılabilmesi yüzünden temkinli bir iyimserlik taşıyorum
      İlgili bir örnek için şu yazıya bakılabilir
    • Güvenliği korumak için saldırı tekniklerini bilmek gerekir
      Hükümetlerin bile açıkları istismar edebildiği bir dünyada AI araştırmasını durduramayız
      Bunun yerine ana projeleri uyaran otomatik bir açık ifşa sistemi kurmak daha gerçekçi
      LLM şirketlerinin bunu ücretli bir güvenlik inceleme hizmeti olarak sunması da mümkün
    • Etik ve hizalama (Alignment) ölçütleri ölçülmeli ve güçlendirilmeli
      Ölçmüyorsanız iyileştirmeniz de mümkün değildir
    • Kısa vadeli plato ancak Güneş’in enerji sınırı (Dyson Swarm) gibi bir noktada olur
      O zamana kadar büyüme eğrisi sürecek
    • İnsanlar, tehlikeli olsa bile meydan okumayı bırakmayan varlıklar
      Sonuçta birileri yenilik peşinde koşmaya devam edecek
  • İsmi görünce bir anlığına Tales of Symphonia aklıma geldi