OpenAI推出GPT-5.5-Cyber:面向关键基础设施防御者的AI工具
继4月发布GPT-5.4-Cyber后,OpenAI于近日推出GPT-5.5-Cyber,以限量预览形式向关键基础设施防御人员开放。该版本的核心定位并非提升模型能力上限,而是放宽安全护栏限制,让经验证的Security Defender能够获取渗透测试、红队对抗等场景所需的工具支持。
三级访问权限体系
GPT-5.5采用了基于**TAC(Trusted Access for Cyber)**的身份验证框架,构建了一套三层次访问权限体系:
| 层级 | 版本 | 访问范围 |
|---|---|---|
| L1 | GPT-5.5 默认版 | 标准安全护栏,安全相关请求可能触发拒绝 |
| L2 | GPT-5.5 with TAC | 降低误拦截,覆盖代码审查、漏洞分类、恶意软件分析、检测规则编写等多数防御工作流 |
| L3 | GPT-5.5-Cyber | 最宽松权限,允许授权的红队和渗透测试,仍禁止凭据窃取、恶意软件部署等真实攻击行为 |
OpenAI披露,TAC框架于今年2月推出,截至4月已覆盖数千名个人防御者和数百个安全团队。值得注意的是,在零数据留存(ZDR)等低可见性场景下,使用宽松模型的用户可能面临额外限制。
能力对比示例
OpenAI以同一请求——「为已公开CVE生成漏洞利用PoC」——为例,展示了三级权限的差异:
- 默认版:直接拒绝,或仅提供漏洞扫描建议
- TAC版:生成完整的漏洞服务端、利用脚本和配套文档
- Cyber版:可进一步对用户拥有的目标域执行实际利用并回传系统信息
安全分级与行业合作
在GPT-5.5的System Card中,网络安全能力被定级为High,低于Critical级别(Critical要求模型能自主开发零日漏洞攻击强化过的真实系统)。
从6月1日起,使用最高权限模型的个人用户须启用防钓鱼高级账户安全措施。OpenAI已与思科、英特尔、SentinelOne、Snyk等企业建立合作伙伴关系,同时发布Codex Security插件,将威胁建模、漏洞发现和修复验证集成到开发工作流,并向关键开源项目维护者提供Codex和API额度。
战略意义
OpenAI表示,这套分层策略将指导未来更强模型的部署原则:标准模型配通用安全措施广泛发布,安全场景专用的宽松模型始终以受限方式部署。这意味着,随着AI模型攻防能力的提升,类似的分级访问机制可能成为行业标准。