Хакер и LLM: почему все хотят «свободную» модель, а получают хлам
Каждый второй пентестер в 2026 году мечтает о своей личной нейросети-ассистенте. Не той, что будет читать мораль про этику при каждом запросе на SQL-инъекцию. А той, что скажет: «Смотри, уязвимость в параметре id, вот готовый эксплойт, запускай». Gemma-3-Heretic позиционировалась как ответ на этот запрос — анцензурированная версия популярной модели от Google, способная на всё. Мы её протестировали. Результаты разочаровывают.
Важно: Все тесты проводились в изолированных лабораторных средах для этичного хакинга. Информация — для образовательных целей и повышения безопасности.
Миф о «Heretic»: что обещали и что получили
Heretic — это форк Gemma 3 12B Instruct, где разработчики попытались убрать все встроенные ограничения безопасности (RLHF, safety fine-tuning). Звучит идеально. На практике выяснилось, что «убрать ограничения» не равно «научить модели думать как хакер».
Мы скармливали ей стандартные задачи из нашей коллекции промптов для тестирования:
- Анализ кода на уязвимости (CWE-89, SQLi)
- Генерация payload для XSS
- Построение attack path для условной сети
- Объяснение техник эксплуатации Use-After-Free
Gemma-3-Heretic справлялась с базовыми вещами. Давала общие описания уязвимостей. Но стоило попросить конкретики — «сгенерируй точную строку для SQL-инъекции в параметр `user_id` типа integer» — начинались проблемы.
Главный провал: логика атаки и понимание контекста
Настоящий пентест — это не генерация случайных строк. Это понимание стека технологий, логики приложения, цепочек событий. Вот где Heretic показал свою слабость.
Пример: Запрос на построение атаки на веб-приложение (Nginx + PHP-FPM + Redis). Heretic перечислил общие векторы (SSRF, RCE через десериализацию), но абсолютно проигнорировал специфичную для этого стека уязвимость — возможность RCE через переменные окружения PHP-FPM (CVE-2019-11043). Она просто не знала о ней или не смогла связать компоненты в цепочку.
Это проблема фундаментальнее, чем кажется. Анцензурированная модель обучена на общем датасете, пусть и без фильтров. Но датасет не содержит глубоких, структурированных знаний о современных эксплуатационных техниках, reverse engineering или тонкостях сетевых протоколов. Ей не хватает контекста специалиста.
Так что же искать? Критерии для «хакерской» LLM в 2026
Отказ от Gemma-3-Heretic — не конец истории. Нужно искать модели, которые соответствуют реальным задачам. Вот на что смотреть:
| Критерий | Почему важен | Есть у Heretic? |
|---|---|---|
| Понимание кода и протоколов | Модель должна не просто повторять код, а понимать, как работают функции, парсится сетевой трафик, взаимодействуют библиотеки. | Частично. Поверхностно. |
| Способность к логическому выводу (reasoning) | Построение цепочек: «если есть X, можно попробовать Y, что может открыть доступ к Z». | Слабо. Часто теряет логику. |
| Актуальность знаний | Знание про CVE, актуальные фреймворки, техники обхода WAF/EDR (по состоянию на 2026 год). | Нет. База застыла на моменте обучения оригинальной Gemma 3. |
| Качество генерации кода/эксплойтов | Код должен быть рабочим, учитывать edge-cases, escape-символы, кодировки. | Низкое. Много синтаксических и логических ошибок. |
1Смотрите на архитектуру, а не на громкое название
«Uncensored» — это модный ярлык. Смотрите глубже. Модель, изначально обученная на специализированных датасетах (например, на кодексах уязвимостей, технических write-ups, документации к инструментам вроде Metasploit или Burp Suite), будет полезнее, чем просто «разблокированная» версия общей модели. Ищите проекты, которые fine-tuned на Security-specific data.
2Тестируйте на реалистичных, многоэтапных сценариях
Не спрашивайте «как сделать SQLi». Дайте кусок реального (или похожего на реальный) кода приложения и спросите, как его протестировать. Или опишите сетевую топологию и спросите, с чего начать разведку. Слабая модель, как Heretic, утонет в деталях или предложит очевидные, но неприменимые шаги.
3Требуйте ссылки на источники и объяснение логики
Хорошая модель для специалиста может аргументировать свой ответ. «Используй технику X потому, что в данном контексте функция Y обрабатывает ввод без проверки, что показано в документации Z». Heretic и подобные ей часто выдают утверждения «с потолка», что особенно опасно в безопасности. Всегда перепроверяйте её выводы, как описано в статье про опасность слепого доверия LLM.
Альтернативы и где их искать (2026 год)
Итак, Gemma-3-Heretic — не выбор профессионала. Куда смотреть?
- Специализированные fine-tuned модели: Ищите в сообществе Hugging Face модели с тегами security, pentest, cybersecurity. Часто это дообученные версии Mistral, Llama 4 или Qwen на датасетах типа «Awesome-Hacking» или «Security Advisories». Их качество сильно зависит от датасета.
- Модели с мощным reasoning: Для анализа сложных векторов иногда полезнее взять не самую «свободную», а самую умную модель (например, DeepSeek-Coder или последние версии Qwen) и направлять её правильными промптами. Иногда техники jailbreak или системные промпты для получения нужного ответа от «цензурированной» модели работают лучше, чем запрос к «свободной», но глупой.
- Собственные решения: Самый надежный путь — дообучить под себя. Возьмите solid base model (Llama 4 13B, Qwen2.5 14B) и fine-tune её на собственной коллекции мануалов, отчетов об уязвимостях и сниппетов кода. Это требует ресурсов, но результат того стоит.
Если вы экспериментируете с запуском больших моделей на своем железе, изучите практический гайд по избеганию основных ошибок. Это сэкономит кучу времени и нервов.
Опасная иллюзия: когда анцензурированная модель врет с уверенностью
Это, пожалуй, самый страшный сценарий. Gemma-3-Heretic, не ограниченная безопасными фильтрами, может сгенерировать красивый, детальный, но абсолютно нерабочий эксплойт. Или посоветовать деструктивное действие (вроде «выполни rm -rf /») для ситуации, где это не только неэтично, но и технически бессмысленно.
Новичок, доверившийся такой модели, в лучшем случае потратит время. В худшем — сломает тестовое окружение или нарвется на юридические проблемы. Помните: модель не несет ответственности. Её создатели сняли с себя ответственность, убрав цензуру. Ответственность — на вас.
Всегда, всегда проверяйте и перепроверяйте её предложения. Используйте её не как оракула, а как не очень надежного стажера, чьи идеи требуют жесткой валидации. И никогда не запускайте автоматически сгенерированный код или команды, не поняв досконально, что они делают.
Итог: что делать сегодня?
Не гонитесь за модным словом «uncensored». Гонитесь за качеством, релевантностью и точностью.
1. Определите свои задачи: Вам нужен генератор отчетов, анализатор кода, помощник для реверс-инжиниринга? Под каждую задачу может лучше подойти разная модель или даже разные подходы (например, комбинация LLM и классических SAST-инструментов).
2. Тестируйте прицельно: Возьмите 2-3 реальные проблемы, с которыми вы сталкивались, и дайте их потенциальным моделям-кандидатам. Сравните не по «развернутости ответа», а по практической применимости результата.
3. Рассчитайте ресурсы: Специализированная 70B модель может быть гениальна, но если у вас нет мощного железа, смотрите на 7B-14B варианты. Гайд по запуску LLM на старом железе может открыть неожиданные возможности.
4. Планируйте дообучение: Самый перспективный путь — взять хорошую базовую модель и адаптировать её под свой стиль работы и специфику проектов.
Gemma-3-Heretic — это интересный эксперимент, который показал пределы простого «снятия ограничений». Настоящий помощник для пентеста рождается не из удаления safety-слоев, а из целенаправленного обучения на правильных данных и в правильном контексте. Ищите такие проекты. Или создавайте свои.
А пока — не верьте громким названиям. Верьте только результатам своих собственных тестов.