Immagine AI

OpenAI lancia il suo nuovo modello GPT-5.4-Cyber, progettato specificamente per attività di analisi delle vulnerabilità software, reverse engineering e supporto ai processi difensivi aziendali.

Il modello GPT-5.4-Cyber nasce come una variante specializzata della famiglia GPT-5.4, ottenuta attraverso un processo di fine-tuning mirato alle esigenze della cybersecurity. L’obiettivo dichiarato è quello di migliorare la capacità del sistema di individuare vulnerabilità nei software, supportando le aziende nell’identificazione preventiva di criticità e nella loro risoluzione.

Questo approccio riflette un cambiamento strutturale nell’utilizzo dei modelli linguistici: non più semplici generatori di codice o testo, ma strumenti in grado di comprendere strutture complesse, analizzare binari compilati e contribuire a processi di sicurezza avanzata. In particolare, una delle funzionalità più rilevanti è la capacità di effettuare reverse engineering anche in assenza del codice sorgente, consentendo l’analisi diretta di software compilati per individuare comportamenti anomali o potenzialmente malevoli.

Un elemento centrale dell’architettura del modello riguarda la gestione delle cosiddette “refusal boundaries”, ovvero i limiti entro cui il sistema decide se rispondere o meno a una richiesta. Nei modelli generalisti, tali limiti sono spesso rigidi per evitare utilizzi impropri, ma nel contesto della sicurezza informatica questo approccio può ostacolare attività legittime di analisi e difesa. GPT-5.4-Cyber introduce quindi una modulazione più fine di queste soglie, consentendo risposte più complete quando le richieste sono riconducibili a scenari di ricerca o difesa, riducendo al contempo i rischi di abuso.

L’accesso al modello non è immediatamente generalizzato. OpenAI ha adottato un modello di distribuzione controllata basato su un programma denominato Trusted Access for Cyber, che prevede una selezione degli utenti attraverso processi di verifica dell’identità (KYC) e la progressiva estensione dell’accesso da poche centinaia a diverse migliaia di utenti.

Questa scelta evidenzia una tensione strutturale nel settore: da un lato, la necessità di rendere disponibili strumenti avanzati per rafforzare le difese; dall’altro, il rischio che tali strumenti possano essere utilizzati per scopi offensivi. La gestione dell’accesso diventa quindi parte integrante dell’architettura tecnica, non solo una questione di policy.

Di Fantasy