一个由人工智能驱动的攻击研究系统已经创建了十多个漏洞利用程序,在许多情况下将开发时间缩短到不到 15 分钟,凸显了全面自动化对企业防御者的影响。

该系统由两位以色列网络安全研究人员创建,利用大型语言模型 (LLM) 的提示、通用漏洞与暴露 (CVE) 公告以及推送至开源存储库的补丁来生成概念验证漏洞利用代码。

分析流程使用 Anthropic 的 Claude-sonnet-4.0 模型来分析公告和代码补丁,创建易受攻击的测试应用程序和漏洞利用代码,然后针对目标应用程序的易受攻击版本和已修补版本验证结果。

该系统仅用了几周时间就构建完成了,它利用了开源软件包中 14 个不同的漏洞,其中一些甚至只用了 15 分钟就完成了。参与该项目的两位独立网络安全研究员之一 Nahman Khayet 表示,虽然这种方法需要手动调整,但它表明 LLM 可以帮助潜在的网络攻击者快速开发漏洞利用程序。

防御者必须改变思维方式,以应对那些容易被利用的漏洞。

攻击者可能现在就正在这样做,或者在不久的将来就会这样做,而整个行业还没有做好准备,因为没有人能预料到以机器速度生成的漏洞。没有人相信,一些漏洞可能在短短五分钟内就被利用。

该项目被研究人员命名为“Auto Exploit”(自动漏洞利用),它并非首个使用 LLM 进行自动化漏洞研究和漏洞利用开发的项目。例如,英伟达(NVIDIA)创建了 Agent Morpheus,这是一款生成式人工智能应用程序,可以扫描漏洞并为软件开发人员创建修复工单。谷歌使用名为“Big Sleep”的 LLM 来查找
开源项目中的软件缺陷并提出修复建议。

其他 LLM 增强工具使攻击研究人员和网络攻击者能够通过创建旨在逃避安全检查和防病毒扫描程序的代码
来绕过安全软件。

自动漏洞利用程序 (Auto Exploit) 表明,基于 LLM 的软件分析和漏洞利用生成技术的持续发展,将使概念验证代码的创建周期缩短至数小时,而非数月、数周甚至数天。根据VulnCheck 的数据,2024 年漏洞利用的平均时间为 192 天。

在2024年被利用的漏洞中,一半是在192天内被利用的——随着攻击者越来越多地使用人工智能,预计这一时间将会缩短。

在最新的项目中,研究人员使用了 Anthropic 的 Claude 来生成代码,同时也尝试了其他主流的 LLM,包括最近发布的 ChatGPT 开源版本。这种方法很快就能带来效益。

我们利用空闲时间做这件事——没有公司,没有钱,什么都没有,我们花了几百美元做所有实验,最后却只花了大约1美元就生成了一个漏洞利用程序。想想看,这是多么巨大的规模:即使是一个以经济利益为目的的黑客,也能将这种方法扩展到数百甚至数千个漏洞,这还不包括民族国家行为体和其他组织。

生成漏洞利用代码的成本低意味着更多漏洞可能被利用为“N日漏洞”(N-day 漏洞,业内术语,指漏洞披露和修补后数日内发布的漏洞利用代码)。因此,研究人员表示,相比利用特定漏洞的难度,易受攻击的软件在互联网上的暴露程度很可能更能预测潜在的网络攻击。

轻松跳过护栏

LLM 防护措施在阻止漏洞利用研究方面收效甚微,因为网络安全很大程度上取决于意图。在 8 月 27 日的一份分析报告中,Anthropic 透露其 Claude 代码服务已被用于自动化数字勒索活动

Claude 并非孤例。网络安全研究人员和攻击者也曾多次绕过
 OpenAI ChatGPT 
和 Google Gemini 
中为限制恶意代码或漏洞创建而设置的防护栏。

在自动漏洞研究中,绕过护栏最初需要一些时间,但变得越来越容易。

我们第一次遇到‘护栏’的时候,它确实告诉我们,‘我不想这么做。这听起来很恶意,但一旦你稍微尝试了一下……并告诉它,‘现在,只需分析一下。现在,只需尝试构建一个可行的示例。’然后,它就不会拒绝,你就可以开始绕过这些‘护栏’了。我们很快就成功通过了。

防守队员面临压力

总体而言,威胁行为者对人工智能工具的研究速度之快以及快速采用意味着防御者的时间不多了。2024 年,报告了近 4 万个漏洞,但只有 768 个(不到 0.2%)被利用。如果人工智能增强漏洞利用成为现实,漏洞不仅被利用得更快,而且被利用的范围更广,那么防御者将真正陷入困境。

以机器速度进行的漏洞攻击需要以机器速度进行的防御,你必须能够在 CVE 发布后 10 分钟内就创建某种防御措施,并且必须尽可能加快实际库或应用程序的修复速度。

不幸的是,在与系统中通常存在数百到数千个开放漏洞的安全从业人员交谈后,研究人员表示,该行业还没有准备好转向快速利用。

此外,对于攻击者来说,可利用性的难易程度可能不再是一个重要因素,这意味着企业防御者应该关注攻击者可以访问哪些软件,而不是漏洞的可利用性,这种方法称为可达性分析

可以降低那些尚未暴露或暴露程度较低的攻击的优先级,但基于某种可利用性计算来确定优先级的整个思路已经行不通了。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/web/95151.shtml
繁体地址,请注明出处:http://hk.pswp.cn/web/95151.shtml
英文地址,请注明出处:http://en.pswp.cn/web/95151.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Go语言入门(13)-map

map是Go提供的另外一种集合,他可以:①将key映射到value;②快速通过key找到对应的value;同时,它的key几乎可以是任何类型。声明map,必须指定key和value的类型:下面来看一个简单的例程,在该例程中&#xff0c…

基于51单片机的配电室远程监控系统设计环境检测GSM环境报警设计

基于51单片机的配电室远程监控系统设计与环境检测GSM报警系统 1. 系统功能介绍 本设计是一种基于 STC89C51/STC89C52 单片机 的智能配电室环境监控与报警系统。该系统将温湿度检测、水位检测、烟雾检测、入侵检测与风扇、水泵控制相结合,同时配合 SIM900 GSM 模块 实…

从RNN到Transformer

从RNN到Transformer 目录 基础篇:序列模型概述RNN循环神经网络LSTM长短期记忆网络Transformer架构时间序列预测应用计算机视觉应用大语言模型应用实战与优化前沿发展 基础篇:序列模型概述 {#基础篇} 什么是序列数据? 序列数据是按照特定顺…

【Java进阶】Java与SpringBoot线程池深度优化指南

Java与SpringBoot线程池深度优化指南Java与SpringBoot线程池深度优化指南一、Java原生线程池核心原理1. ThreadPoolExecutor 核心参数关键参数解析:2. 阻塞队列选择策略3. 拒绝策略对比二、SpringBoot线程池配置与优化1. 自动配置线程池2. 异步任务配置类3. 自定义异…

mysql(自写)

Mysql介于应用和数据之间,通过一些设计 ,将大量数据变成一张张像excel的数据表数据页:mysql将数据拆成一个一个的数据页索引:为每个页加入页号,再为每行数据加入序号,这个序号就是所谓的主键。 将每个页的…

Nginx 502 Bad Gateway:从 upstream 日志到 FastCGI 超时复盘

Nginx 502 Bad Gateway:从 upstream 日志到 FastCGI 超时复盘 🌟 Hello,我是摘星! 🌈 在彩虹般绚烂的技术栈中,我是那个永不停歇的色彩收集者。 🦋 每一个优化都是我培育的花朵,每一…

Dreamore AI-解读并描绘你的梦境

本文转载自:Dreamore AI-解读并描绘你的梦境 - Hello123工具导航 ** 一、🌙 初识 Dreamore AI:你的智能梦境伴侣 Dreamore AI 是一款超有趣的AI 梦境解析与可视化工具,它巧妙地把梦境解读和图像生成这两大功能融为一体。你只需要…

集合-单列集合(Collection)

List系列集合:添加的元素是有序、可重复、有索引的。Set系列集合:添加的元素是无序、不重复、无索引的。代码:public class A01_CollectionDemo1 {public static void main(String[] args) {/** 注意点:Collection是一个接口&…

写一个 RTX 5080 上的 cuda gemm fp16

1. cpu 计算 fp16 四则运算由于会用到cpu 的gemm 与 gpu gemm 的对比验证,所以,这里稍微解释一下 cpu 计算fp16 gemm 的过程。这里为了简化理解,cpu 中不使用 avx 相关的 fp16 运算器,而是直接使用 cpu 原先的 ALU 功能。这里使用…

web渗透PHP反序列化漏洞

web渗透PHP反序列化漏洞1)PHP反序列化漏洞反序列我们可以控制对象中的值进行攻击O:1:"C":1:{s:3:"cmd";s:8:"ipconfig";}http://127.0.0.1/1.php?xO:1:%22C%22:1:{s:3:%22cmd%22;s:3:%22ver%22;}常见的反序列化魔术方法:…

FPGA学习笔记——SPI读写FLASH

目录 一、任务 二、需求分析 三、Visio图 四、具体分析 五、IP核配置 六、代码 七、实验现象 一、任务 实验任务: 1.按下按键key1,开启读ID操作,将读出来的ID,通过串口发送至PC端显示,显示格式为“读ID:XX-XX-XX…

一句话PHP木马——Web渗透测试中的隐形杀手

文章目录前言什么是"一句话木马"?常见变种与隐藏技巧1. 函数变种2. 加密混淆3. 变量拆分4. 特殊字符编码上传技巧与绕过防御常见上传绕过技巧检测与防御措施1. 服务器配置2. 上传验证3. 代码审计4. Web应用防火墙(WAF)实战案例分析深度思考:安…

房屋租赁系统|基于SpringBoot和Vue的房屋租赁系统(源码+数据库+文档)

项目介绍 : SpringbootMavenMybatis PlusVue Element UIMysql 开发的前后端分离的房屋租赁系统,项目分为管理端和用户端以及房主端 项目演示: 基于SpringBoot和Vue的房屋租赁系统 运行环境: 最好是java jdk 1.8,我们在这个平台上运行的。其他版本理论上…

C++动态规划——经典题目(下)

上一篇文章没有写全&#xff0c;这篇再补两道题酒鬼#include<bits/stdc.h> using namespace std; int dp[110][10]{0}; int a[1010]{0}; int n,m; int main() {cin>>n;dp[0][0]0;dp[1][0]0;dp[1][1]a[1];for(int i1;i<n;i){cin>>a[i];}for(int i2;i<n;…

介绍Ansible和实施Ansible PlayBook

第一章 介绍Ansible1. ansible的特点是什么&#xff1f;a. ansible使用yaml语法&#xff0c;语言格式简洁明了。b. ansible不需要代理&#xff0c;仅仅通过SSH远程连接就可以控制受管主机&#xff0c;是一种非常便捷、安全的方法。c. Ansible的功能强大&#xff0c;可以利用ans…

ComfyUI驱动的流程化大体量程序开发:构建上下文隔离的稳定系统

ComfyUI驱动的流程化大体量程序开发&#xff1a;构建上下文隔离的稳定系统 在现代软件工程中&#xff0c;随着程序体量的不断增长&#xff0c;上下文污染&#xff08;Context Pollution&#xff09;和状态依赖混乱已成为导致系统不稳定、调试困难、维护成本高昂的核心问题。尤…

基于SpringBoot的协同过滤余弦函数的美食推荐系统(爬虫Python)的设计与实现

基于SpringBootvue的协同过滤余弦函数的个性化美食(商城)推荐系统(爬虫Python)的设计与实现 1、项目的设计初衷&#xff1a; 随着互联网技术的快速发展和人们生活水平的不断提高&#xff0c;传统的美食消费模式已经无法满足现代消费者日益个性化和多样化的需求。在信息爆炸的时…

机器视觉学习-day19-图像亮度变换

1 亮度和对比度亮度&#xff1a;图像像素的整体强度&#xff0c;亮度提高就是所有的像素加一个固定值。对比度&#xff1a;当对比度提高时&#xff0c;图像的暗部与亮部的差值会变大。OpenCV调整图像亮度和对比度的公式使用一个&#xff1a;代码实践步骤&#xff1a;图片输入→…

redis详解 (最开始写博客是写redis 纪念日在写一篇redis)

Redis技术 1. Redis简介 定义与核心特性&#xff08;内存数据库、键值存储&#xff09; Redis&#xff08;Remote Dictionary Server&#xff0c;远程字典服务&#xff09;是一个开源的、基于内存的高性能键值存储数据库&#xff0c;由 Salvatore Sanfilippo 编写&#xff0c;用…

【MD文本编辑器Typora】实用工具推荐之——轻量级 Markdown 编辑器Typora下载安装使用教程 办公学习神器

本文将向大家介绍一款轻量级 Markdown 编辑器——Typora&#xff0c;并详细说明其下载、安装与基本使用方法。 引言&#xff1a; MD 格式文档指的是使用 Markdown 语言编写的文本文件&#xff0c;其文件扩展名为 .md。 Markdown 是一种由约翰格鲁伯&#xff08;John Gruber&am…