GPT-5 fue hackeado en 24 horas
2 empresas de investigación independientes NeuralTrust y SPLX descubrieron vulnerabilidades críticas en el sistema de seguridad del nuevo modelo solo 24 horas después del lanzamiento de GPT-5. Para comparación, Grok-4 fue hackeado en 2 días, haciendo el caso de GPT-5 aún más alarmante.
¿Cómo pasó esto? Los especialistas de NeuralTrust aplicaron una combinación de su propia metodología EchoChamber y técnica de storytelling. Empujaron gradualmente al sistema hacia respuestas deseadas a través de una serie de consultas que no contenían formulaciones explícitamente prohibidas. El problema clave es que el sistema de seguridad de GPT-5 analiza cada consulta por separado pero no cuenta el efecto acumulativo del diálogo multi-etapa.
El equipo SPLX tomó un enfoque diferente, aplicando exitosamente un ataque StringJoin Obfuscation. En este enfoque, ciertos símbolos se insertan en el texto que enmascaran una consulta potencialmente peligrosa. Después de una serie de preguntas guía, el modelo produjo contenido que debería haber sido bloqueado.
Interesantemente, en análisis comparativo, el modelo GPT-4o anterior resultó más resistente a tales ataques. Según investigadores, el modelo base es prácticamente imposible de usar en aplicaciones corporativas “listo para usar” sin configuración adicional de mecanismos protectores.