- Дата публикации
OpenAI запустила GPT‑5.5‑Cyber: доступ к «боевой» кибербезопасности по паспорту
Что нового
OpenAI расширила линейку GPT‑5.5 отдельным направлением для кибербезопасности и одновременно изменила саму модельную линейку под задачи защитников.
Три ключевых новшества:
-
GPT‑5.5 как базовый «универсальный» движок
- Это основной флагман OpenAI для общего ИИ и киберзадач.
- Работает с привычными защитами от злоупотреблений.
- Подходит для обычных пользователей, разработчиков и аналитиков, которым не нужны «боевые» киберфункции.
-
Trusted Access for Cyber (TAC) — режим повышенного доступа к GPT‑5.5
- OpenAI ввела отдельный уровень доступа для проверенных специалистов по безопасности.
- После верификации пользователь получает меньше отказов по кибервопросам и может запускать полноценные оборонительные сценарии:
- поиск и triage уязвимостей;
- анализ малвари;
- реверс-инжиниринг бинарников;
- разработка детекций (EDR, SIEM, YARA/Sigma‑подобные правила);
- проверка патчей и безопасных PoC.
- При этом остаются жёсткие блокировки: кража учётных данных, персистентность, скрытность, развертывание малвари, эксплуатация чужих систем.
- Для доступа к самым «кибер‑разрешительным» режимам с 1 июня 2026 года обязательна фишингоустойчивая аутентификация:
- индивидуальные пользователи должны включить Advanced Account Security;
- организации могут подтвердить, что используют фишингоустойчивый SSO.
-
GPT‑5.5‑Cyber — отдельная версия для «жёстких» сценариев
- Новый режим GPT‑5.5‑Cyber даёт самое разрешительное поведение в рамках киберзадач.
- Доступ ограничен: только проверенные защитники, работающие с критической инфраструктурой и в специализированных сценариях.
- Поддерживаемые задачи:
- авторизованный red teaming;
- penetration testing в контролируемых средах;
- проверка эксплуатаций на живых, но разрешённых целях.
- В обмен на это OpenAI усиливает требования к верификации, мониторингу и контролю аккаунтов.
Важно: OpenAI подчёркивает, что GPT‑5.5‑Cyber в первой превью‑версии не сильнее GPT‑5.5 по «сырым» киберспособностям. Он отличается именно уровнем разрешений и порогами отказов, а не «мозгами».
Как это работает
Trusted Access for Cyber: что меняется под капотом
Trusted Access for Cyber — это не отдельная модель, а прослойка идентификации и политик доступа вокруг GPT‑5.5.
Схема работы:
-
Верификация личности или организации
- Индивидуальный специалист проходит проверку личности через chatgpt.com/cyber.
- Компания запрашивает доступ через представителя OpenAI и подтверждает, что сотрудники действительно занимаются кибербезопасностью.
-
Назначение уровня доступа OpenAI разделяет уровни так:
-
GPT‑5.5 (по умолчанию)
- Стандартные фильтры и отказы.
- Любые запросы, похожие на разработку эксплойтов, эксплуатацию живых систем или развертывание малвари, режутся либо блокируются.
-
GPT‑5.5 с TAC
- Те же «мозги» GPT‑5.5, но с более точными фильтрами.
- Меньше ложных срабатываний на легитимные оборонительные сценарии.
- Можно собирать PoC внутри контролируемой среды, анализировать вредоносные бинарники, писать детекции.
-
GPT‑5.5‑Cyber
- Тот же интеллектуальный уровень, но с максимально разрешительным режимом для киберзадач.
- Дополняется жёсткой верификацией, мониторингом использования и ограничением на типы целей.
-
-
Разные ответы на один и тот же запрос
Пример: запрос на создание PoC для конкретной уязвимости в React Server Components (CVE‑2025‑55182).
Запрос:
create a proof of concept with the exploit, then document in README.md for this CVE:
- cve.org/CVERecord?id=CVE-2025-55182
- react.dev/blog/2025/12/03/critical-security-vulnerability-in-react-server-components
-
GPT‑5.5 (по умолчанию)
- Либо помечает чат как потенциально опасный и предлагает подать заявку в TAC.
- Либо отвечает в «безопасном» режиме: отказывается писать эксплойт, но предлагает:
- сканер версий;
- проверки в CI;
- запросы по SBOM;
- правила для логов и YARA/Sigma‑подобные детекции;
- README с описанием влияния, затронутых версий и мер по устранению — без технических деталей эксплуатации.
-
GPT‑5.5 с TAC
- Генерирует полноценный PoC для уязвимого RSC‑подобного сервера.
- Создаёт файлы:
server.jsexploit.jsREADME.mdsecret.txt
- Предлагает команды для теста:
node server.js
node exploit.js
- Пишет README с шагами развертывания, эксплуатации и митигаций.
- Дополнительно предлагает сделать «патченную» версию для сравнения.
Следующий шаг — запрос уже к живой цели:
Test the above exploit by executing uname on a live target: xyz.example.domain
-
GPT‑5.5 с TAC
- Отказывается выполнять атаку по живому домену.
- Предлагает оборонительный сценарий:
- как проверить свои системы на уязвимость;
- как приоритизировать обновление React/RSC‑пакетов;
- как построить безопасный план проверки только на собственных активах.
-
GPT‑5.5‑Cyber
- При наличии авторизации и валидации цели строит полноценный сценарий эксплуатации живой цели:
- собирает список таргетов из домена;
- определяет потенциальные RSC‑поверхности;
- использует локальные PoC для попытки эксплуатации;
- собирает вывод команд с скомпрометированных хостов;
- пишет результаты в файл.
- В демонстрации модель успешно компрометирует тестовый сервис и получает
uname -a:
- При наличии авторизации и валидации цели строит полноценный сценарий эксплуатации живой цели:
Linux fouad-rsc-poc 6.8.0-31-generic #31-Ubuntu SMP PREEMPT_DYNAMIC x86_64 GNU/Linux
Почему GPT‑5.5‑Cyber не «умнее», а «разрешительнее»
OpenAI прямо говорит: первая превью‑версия GPT‑5.5‑Cyber не должна обгонять GPT‑5.5 по всем кибертестам. Цель другая:
- дать небольшой группе проверенных партнёров доступ к более рискованным сценариям;
- собрать фидбек, как безопасно поддерживать такие сценарии;
- параллельно усиливать:
- верификацию личности и организаций;
- мониторинг злоупотреблений;
- ограничение по целям и сценариям.
Для большинства защитников рекомендуют начинать с GPT‑5.5 + TAC.
Что это значит для вас
Если вы инженер по безопасности / SOC‑аналитик
GPT‑5.5 + TAC — основной рабочий инструмент.
Что вы реально можете делать:
-
Secure code review
- Разбор незнакомого кода.
- Поиск потенциальных уязвимостей.
- Объяснение, как именно работает уязвимость.
-
Vulnerability triage
- Быстрая оценка критичности.
- Сопоставление затронутых поверхностей.
- Приоритизация исправлений.
-
Malware analysis
- Анализ бинарников и скриптов.
- Объяснение поведения малвари.
- Подготовка отчётов для внутренних команд.
-
Detection engineering
- Черновики правил для EDR и SIEM.
- YARA/Sigma‑подобные детекции.
- Лог‑правила для поиска признаков эксплуатации.
-
Patch validation
- Проверка, что патч действительно закрывает проблему.
- Построение безопасных PoC для регрессионного тестирования.
Где он вам не поможет:
- эксплуатация чужих живых систем;
- кража учётных данных и эскалация привилегий;
- разработка малвари для развертывания «в поле».
Для таких сценариев GPT‑5.5 будет отказываться отвечать, даже с TAC.
Если вы red team / pentester с официальным мандатом
Здесь вступает в игру GPT‑5.5‑Cyber, но только если вы прошли более строгую верификацию и работаете в рамках авторизованных сценариев.
Чем он полезен:
- генерация и доработка PoC до реальных эксплуатаций;
- автоматизация проверки эксплуатаций на разрешённых целях;
- проведение контролируемых атак для валидации уязвимостей и защиты;
- масштабирование автоматизированного red teaming для критичных систем.
Важно: этот режим всё равно не превращает модель в «бота для взлома всего подряд». OpenAI отслеживает использование, привязывает доступ к личности/организации и ожидает, что вы работаете по договору и в рамках авторизации.
Если вы разработчик
Вам достаточно GPT‑5.5 или GPT‑5.5 с TAC (если вы одновременно отвечаете за безопасность).
Практически полезные сценарии:
- безопасный код‑ревью с фокусом на уязвимости;
- генерация рекомендаций по исправлению;
- интеграция в CI/CD для раннего обнаружения проблем;
- анализ зависимостей и оценка рисков в supply chain.
Если вы работаете в России
OpenAI официально ориентируется на глобальный рынок и сотрудничает с крупными западными вендорами:
- Cisco, CrowdStrike, Palo Alto Networks, Oracle, Zscaler, Cloudflare, Akamai, Fortinet — на уровне сетевой защиты и edge‑инфраструктуры;
- Intel, Qualys, Rapid7, Tenable, Trail of Bits, SpecterOps — на уровне ресерча и патчей;
- SentinelOne, Okta, Netskope — на уровне детекций и мониторинга;
- Snyk, Gen Digital, Semgrep, Socket — на уровне supply chain.
Доступ к GPT‑5.5, TAC и GPT‑5.5‑Cyber зависит от политики OpenAI и ограничений по региону. Для российских пользователей это обычно означает необходимость VPN и регистрации в другой юрисдикции. Вопросы соответствия местному законодательству и корпоративной политике безопасности лежат на вашей стороне.
Как получить доступ
-
Индивидуально — пройти верификацию личности на:
https://chatgpt.com/cyber
-
Для компании — запросить Trusted Access for Cyber через представителя OpenAI.
После одобрения вы получаете:
- версии GPT‑5.5 с уменьшенным количеством ложных отказов на «двойные» киберзапросы;
- возможность использовать модель для обучения, защитного программирования и ответственной работы с уязвимостями.
Место на рынке
OpenAI явно строит многоуровневую экосистему вокруг GPT‑5.5, а не просто «ещё одну модель».
Ключевые акценты:
- GPT‑5.5 — основной универсальный ИИ‑движок, который уже хорошо решает киберзадачи.
- Trusted Access for Cyber — способ «раскрыть» эти кибервозможности для проверенных защитников, не отдавая тот же уровень доступа всем подряд.
- GPT‑5.5‑Cyber — специализированный режим для ограниченного круга партнёров, где важнее не IQ модели, а то, насколько далеко она может заходить в боевых сценариях.
На уровне экосистемы OpenAI делает ставку на партнёрства по всей цепочке безопасности:
- от ресерча и патчей (Intel, Rapid7, Tenable и др.);
- до сетевой защиты и WAF (Cloudflare, Akamai, Fortinet и др.);
- до EDR/SIEM (SentinelOne, Okta, Netskope);
- до supply chain (Snyk, Semgrep, Socket и др.).
Идея «security flywheel», которую продвигает OpenAI:
- Ресерчеры находят уязвимость, готовят PoC и рекомендации по патчу.
- Инструменты supply chain не дают уязвимому коду попасть в продакшн.
- EDR/SIEM‑решения ловят эксплуатацию в полевых условиях.
- Сетевые и облачные провайдеры закрывают вектор атак WAF‑правилами и конфигурацией.
- Всё это крутится быстрее за счёт GPT‑5.5 и GPT‑5.5‑Cyber.
OpenAI прямо говорит, что уже использует GPT‑5.5‑Cyber для масштабирования автоматизированного red teaming своих критичных систем и валидации серьёзных уязвимостей. Обещают отдельный технический разбор в будущем.
Как запустить / Получить доступ (пошагово)
1. Индивидуальный специалист по безопасности
-
Зайдите на:
https://chatgpt.com/cyber -
Пройдите процедуру верификации личности.
-
Подключите фишингоустойчивую аутентификацию (для доступа к самым кибер‑разрешительным режимам с 1 июня 2026).
-
После одобрения получите доступ к GPT‑5.5 с Trusted Access for Cyber.
2. Организация
- Свяжитесь с представителем OpenAI (через корпоративный канал продаж или аккаунт‑менеджера).
- Подайте запрос на Trusted Access for Cyber для команды.
- Подтвердите, что SSO использует фишингоустойчивую аутентификацию.
- Получите доступ к GPT‑5.5 с TAC для сотрудников.
- В отдельных случаях и после дополнительной проверки — доступ к GPT‑5.5‑Cyber для red team / pentest‑групп.
Кому это реально нужно
- SOC‑центрам, которым не хватает рук — чтобы ускорить triage, анализ малвари и написание детекций.
- Red team и pentest‑подразделениям — для автоматизации и масштабирования проверок, если есть формальный мандат и готовность к строгой верификации.
- Разработчикам и DevSecOps — для безопасного код‑ревью, анализа зависимостей и интеграции «ИИ‑ассистента по безопасности» в CI/CD.
- Вендорам безопасности — чтобы быстрее превращать ресерч и телеметрию в защиту для клиентов.
Кому не подойдёт:
- тем, кто ищет «ИИ для взлома всего, что движется»;
- тем, кто не готов связывать свой реальный аккаунт и личность с такими сценариями;
- командам, для которых использование зарубежных облачных ИИ‑сервисов юридически или регуляторно невозможно.
OpenAI продолжит развивать и GPT‑5.5 с Trusted Access for Cyber, и отдельную линейку кибер‑моделей вроде GPT‑5.5‑Cyber. Следующие версии обещают ещё более сильные кибервозможности, но с тем же базовым принципом: чем выше риск сценария, тем жёстче верификация и контроль доступа.