CISA:大多数关键开源项目未使用内存安全代码
美国网络安全和基础设施安全局(CISA)近日发布的报告调查了172个关键开源项目的内存安全问题。报告显示,超过半数项目的代码存在内存不安全的情况,尤其在资源限制和性能要求高的情况下,开发人员依然选择使用内存不安全的语言。 关键开源项目的内存安全状态分布 来源:CISA 内存安全的重要性 内存安全语言通过自动管理内存,防止常见的内存相关错误(如缓冲区溢出和释放后使用)。例如,Rust的借用检查器能够消除数据争用,语言如Golang、Java、C#和Python通过垃圾回收来防止内存被错误利用。相比之下,内存不安全的语言(如C、C++和Assembly)不提供内存管理机制,增加了开发人员出错的风险。 调查结果 根据CISA、联邦调查局(FBI)以及澳大利亚和加拿大安全机构的报告,关键的开源项目中存在大量内存不安全的代码。以下是主要发现: 52%的关键开源项目包含内存不安全的代码。 这些项目中55%的代码行数(LoC)是内存不安全的。 大型项目大多数使用内存不安全的语言。 暗LoC计算十大项目的内存不安全代码比例均超过26%,平均比例为62.5%,有些项目高达94%。 即使用内存安全语言编写的项目也常常依赖于用内存不安全语言编写的组件。 一些关键开源项目的内存不安全代码比例如下: Linux:95% Tor:93% Chromium:51% MySQLServer:84% glibc:85% Redis:85% SystemD:65% Electron:47% 建议措施 CISA指出,软件开发人员面临多重挑战,尤其在实现网络、加密和操作系统功能时,不得不使用内存不安全的语言。此外,开发人员有时为了性能和资源限制,故意或错误地禁用内存安全功能,即使这样做会带来风险。CISA建议软件开发人员使用内存安全的语言(例如Rust、Java和GO)编写新代码,并将现有项目(尤其是关键组件)转换为这些语言。 此外,CISA还建议开发人员遵循安全编码实践,仔细管理和审核依赖关系,并执行持续测试,包括静态分析、动态分析和模糊测试,以检测和解决内存安全问题。 转自goupsec,原文链接:https://mp.weixin.qq.com/s/8YHlFJa0ujhhdjt80i0gIw 封面来源于网络,如有侵权请联系删除
5G 连接存在漏洞,移动设备易被绕过或受到 DoS 攻击
无线服务提供商优先考虑正常运行时间和延迟时间,有时以牺牲安全性为代价,允许攻击者利用这一漏洞窃取数据,甚至更糟。 由于 5G 技术存在漏洞,移动设备面临着数据被肆意窃取和拒绝服务的风险。 在即将于拉斯维加斯举行的「黑帽 2024」大会上,宾夕法尼亚州立大学的一个七人研究小组将介绍黑客如何通过提供互联网连接来窃听互联网流量。这就意味着,间谍活动、网络钓鱼以及更多其他活动都将成为可能。 研究人员表示,这是一种非常容易受到攻击的方式,涉及到通常被忽视的漏洞和几百美元就能在网上买到的设备。 步骤一:设置假基站 当设备首次尝试与移动网络基站连接时,两者要进行身份验证和密钥协议(AKA)。设备发送注册请求,基站回复认证和安全检查请求。 虽然基站会审查手机,但手机不会审查基站,基站的合法性基本上被视为既定事实。 宾夕法尼亚州立大学研究助理赛义德-穆基特-拉希德(Syed Md Mukit Rashid)解释说:”基站每 20 分钟或 40 分钟广播一次’你好’,以此宣传它们在特定区域的存在。但这些广播消息没有经过身份验证,也没有任何安全机制。它们只是明文信息,因此,移动设备根本无法检查它是否来自伪基站。” 建立伪基站并不像看起来那么困难,只需要用树莓派(Raspberry Pi)或者更好的软件定义无线电(SDR)来模拟一个真实的基站。宾夕法尼亚州立大学的另一位研究助理 Kai Tu 指出:”模拟基站需要的工具都可以在网上买到,然后在伪基站上运行一些开源软件(OSS)就可以以假乱真。”昂贵的 SDR 可能要花费数万美元,而能完成任务的廉价 SDR 只需要几百美元。 一个小装置就能诱使你的手机远离一个已建成的商业发射塔,这似乎过于简单了。但是,利用附近的 SDR 进行有针对性的攻击,可以提供比同时为成千上万人提供服务的基站更强的 5G 信号强度。拉希德说:”从本质上讲,设备会尝试连接到最好的基站,即提供最高信号强度的基站。” 步骤二:利用漏洞 与其他安全程序一样,AKA 也可以被利用。例如,在一种流行的移动处理器中集成的 5G 调制解调器中,研究人员发现了一个处理不当的安全头,攻击者可以利用这个安全头完全绕过 AKA 进程。全球最大的两家智能手机公司生产的大部分设备都使用了这种处理器,具体不方便透露是哪两家公司。 在吸引到目标设备后,攻击者可以利用这种 AKA 绕过返回恶意制作的 “接受注册”信息,并启动连接。这样一来,攻击者就成了受害者的互联网服务提供商,能够以未加密的形式看到受害者在网上的一切行为。他们还可以通过发送鱼叉式网络钓鱼短信或将受害者重定向到恶意网站等方式与受害者互动。 虽然 AKA 绕过漏洞已经很严重了,但研究人员还发现了其他漏洞,允许攻击者确定设备的位置,并执行拒绝服务(DoS)。 如何确保 5G 安全 宾夕法尼亚州立大学的研究人员已经向各自的移动供应商报告了他们发现的所有漏洞,这些供应商都已经部署了补丁。 不过,更持久的解决方案必须从确保 5G 身份验证的安全开始。正如拉希德所说:”如果要确保这些广播信息的真实性,就需要使用公钥(基础设施)加密(PKI)。而部署 PKI 的成本很高,需要更新所有的基站。”此外,还有一些非技术方面的挑战,比如谁将是公钥的根证书颁发机构等等…… 这种大改不太可能在短期内发生,因为 5G 系统是在知道以上情况的情况下建立的,以纯文本形式传输信息是出于特殊原因。 “这是一个激励机制问题。信息是以毫秒为单位发送的,因此如果采用某种加密机制,就会增加基站和用户设备的计算开销。”拉希德解释说,计算开销也与时间有关,因此从性能上来说会慢一些。 拉希德表示,性能方面的激励要大于安全方面的激励。但无论是通过假基站、Stingray 设备还是其他手段,攻击者发起攻击都利用了基站的初始广播信息缺乏验证这一特点,这是万恶之源。 转自FreeBuf,原文链接:https://www.freebuf.com/news/404737.html 封面来源于网络,如有侵权请联系删除
泄露美国机密信息的维基解密创始人朱利安·阿桑奇已获释
在贝尔马什监狱服刑五年后,维基解密创始人朱利安·阿桑奇终于重获自由,他已从英国获释,并将飞往北马里亚纳群岛的塞班岛,在短暂出庭后飞往澳大利亚,成为自由人。 朱利安·阿桑奇自由了。他于 6 月 24 日上午离开贝尔马什最高安全监狱,此前他在那里度过了 1901 天。伦敦高等法院批准他保释,并于下午在斯坦斯特德机场获释,在那里他登上了一架飞机…… 阿桑奇之所以选择塞班岛作为审讯地点,是因为该地“反对前往美国本土”,而且法庭距离被告的国籍国澳大利亚较近。 根据美国《间谍法》和《计算机欺诈和滥用法》,阿桑奇面临多项刑事指控。 维基解密创始人因参与了美国历史上最大的机密信息泄露事件之一而面临被引渡到美国的危险。2010 年,他在维基解密上公布了数千份机密外交和军事文件。 美国司法部首次根据这项已有 102 年历史的法案对个人提出指控,该法案禁止披露可能对美国不利的国防信息。 美国司法部称,维基解密创始人曾密谋并试图招募匿名者和 LulzSec 黑客,以窃取机密和秘密数据。2010 年,阿桑奇未经授权访问了北约国家的政府计算机系统,几年后,他联系了为 FBI 工作的 LulzSec 领导人,并向他提供了一份目标名单。 美国当局还指控阿桑奇与陆军情报分析员切尔西·曼宁合谋 破解陆军计算机的密码哈希,以获取后来在维基解密网站上发布的机密文件。 2019年4月,厄瓜多尔撤回了为期七年的庇护,维基解密创始人朱利安·阿桑奇 在伦敦厄瓜多尔大使馆被捕。 2012 年,一名英国法官裁定,维基解密创始人 朱利安·阿桑奇 应被引渡到瑞典面对那里的性侵犯指控,但阿桑奇获得了厄瓜多尔的政治庇护,并在其伦敦大使馆度过了最后几年。 2019 年 5 月,维基解密创始人因 2012 年违反保释条件并在厄瓜多尔驻伦敦大使馆寻求庇护超过七年而被判处 50 周监禁。 几周后,美国司法部对阿桑奇提出18项涉嫌违反《间谍法》的指控。 阿桑奇目前承认了一项共谋获取和泄露美国国防机密文件的刑事指控。本周晚些时候,他将被判处 62 个月的监禁,此前他在塞班岛服刑。 阿桑奇的妻子斯特拉在 X 上感谢丈夫的支持者—— “朱利安自由了!!!!言语无法表达我们对你们的感激之情——你们多年来一直努力让这一切成为现实。谢谢你们。” 转自e安全,原文链接:https://mp.weixin.qq.com/s/Ysai_vFEbczhj8oysFNqrQ 封面来源于网络,如有侵权请联系删除
TeamViewer 公司网络遭 APT 攻击
全球知名远程访问软件开发商 TeamViewer 警告称,其公司环境昨天遭到网络攻击,一家网络安全公司声称这是由 APT 黑客组织发起的。 TeamViewer 在其信任中心的一篇帖子中表示:“2024 年 6 月 26 日星期三,我们的安全团队检测到 TeamViewer 内部公司 IT 环境存在异常。” “我们立即启动了响应团队和程序,与全球知名的网络安全专家团队一起展开调查,并实施了必要的补救措施。” “TeamViewer 的内部企业 IT 环境完全独立于产品环境。没有证据表明产品环境或客户数据受到影响。调查仍在进行中,我们的主要重点仍然是确保系统的完整性。” 该公司表示,它计划对此次泄密事件保持透明,并将在获得更多信息后不断更新调查状态。 TeamViewer 是一款非常流行的远程访问软件,它允许用户远程控制计算机并像坐在设备前一样使用它。该公司表示,其产品目前在全球拥有超过 640,000 名客户,自公司推出以来已安装在超过 25 亿台设备上。 尽管 TeamViewer 表示没有证据表明其产品环境或客户数据遭到泄露,但其在消费者和企业环境中的大量使用使得任何泄露都成为一个重大问题,因为它将提供对内部网络的完全访问权限。 据称攻击背后存在 APT 组织 IT 安全专家 Jeffrey最先在 Mastodon 上报告了此次泄密事件,他分享了荷兰数字信任中心发布的一份警报的部分内容,该中心是政府、安全专家和荷兰公司用来分享网络安全威胁信息的门户网站。 IT 安全公司 NCC Group 在一份警报中警告称:“NCC Group 全球威胁情报团队已获悉 APT 组织对 TeamViewer 远程访问和支持平台进行了严重入侵。” “由于该软件的广泛使用,我们正安全地向客户发布以下警告。” 医疗专业人士共享威胁情报的社区 Health-ISAC 今天也发出警报,称 TeamViewer 服务据称正受到俄罗斯黑客组织 APT29(又名 Cozy Bear、NOBELIUM 和 Midnight Blizzard)的积极攻击。 Jeffrey 分享的 Health-ISAC 警报写道:“2024 年 6 月 27 日,Health-ISAC 从可信情报合作伙伴处收到信息,表明 APT29 正在积极利用 Teamviewer。” “Health-ISAC 建议检查日志以查找任何异常的远程桌面流量。据观察,攻击者正在利用远程访问工具。据观察,与 APT29 相关的黑客组织正在利用 Teamviewer。” APT29 是俄罗斯的一个高级持续性威胁组织,与俄罗斯对外情报局 (SVR) 有关联。该黑客组织以其网络间谍能力而闻名,多年来与多起攻击有关,包括对西方外交官的攻击以及最近对微软公司电子邮件环境的入侵。 虽然两家公司今天都发布了警报,就像 TeamViewer 披露该事件一样,但目前尚不清楚它们是否有关联,因为 TeamViewer 和 NCC 的警报解决了公司入侵行为,而 Health-ISAC 警报则更侧重于针对 TeamViewer 连接。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/2kuT-8ndazOF2O8kB5WjYA 封面来源于网络,如有侵权请联系删除
LockBit 造谣,美联储数据并未遭窃
6月23日,LockBit宣称入侵了美联储,窃取了惊人的33TB内部数据,并要求在UTC时间6月25日晚上8点27分之前落实赎金方案,否则将公开这些数据,如今,答案已经揭晓,LockBit造谣了! BleepingComputer称,事实证明美联储并未受到攻击,虽然LockBit已在数据泄露页面发布了数据下载链接,但这些数据并非来自美联储。网络威胁监控公司HackManac在社交媒体上称,LockBit攻击的是一家名为Evolve Bank&Trust的美国银行。 LockBit在美联储数据泄露页面发布的数据下载链接 BleepingComputer已与该银行取得了联系,对方承认有攻击者从系统中窃取了数据,且这些数据可能已经泄露到了暗网,目前正在与执法机构合作持续进行调查。 BleepingComputer还试图询问是否确切知道攻击者何时窃取了这些数据,以及银行的系统是如何被破坏的,被对方以“在调查期间不会发表进一步的评论”为由回绝。 有趣的是,此次“躺枪”的美联储近期才以该银行在风险管理、反洗钱(AML)和合规实践方面存在多个问题为由,对其进行了处罚。 由于LockBit在今年2月的“克罗诺斯”联合执法行动中遭受重挫,该组织的攻击活动目前仍处在“恢复期”。有专家指出,LockBit可能会通过一些虚张声势的方式来扩大影响力。即便如此,LockBit对全球企业的威胁仍会继续存在,值得各方持续保持高度警惕。 转自FreeBuf,原文链接:https://www.freebuf.com/news/404624.html 封面来源于网络,如有侵权请联系删除
售价 15 万美元,影响 Linux 内核的 UAF 零日漏洞在暗网出售
最近,一个安全警报震动了信息安全行业: 一个恶意行为者在著名的暗网论坛 BreachForum 上宣布出售影响 Linux 内核的(UAF)零日漏洞。该漏洞允许低权限用户执行高权限代码,对受影响系统构成严重威胁。 漏洞详情 漏洞利用者指出该漏洞影响 6.6.15 – amd64 版本的 Linux 内核。UAF 发生时,先前释放的内存随后可能被重新使用,允许攻击者以高权限(本地特权升级)执行任意代码,绕过操作系统的标准安全措施。 支付方法 在帖子中,漏洞利用者称 “出售影响 Linux 内核的零日漏洞,你可以用它来执行特权代码(LPE本地特权升级,或以 root 权限执行代码)、窃取数据……”。漏洞售价固定为 15 万美元,只允许通过 Monero (XMR) 或 Bitcoin (BTC) 加密货币进行支付。选择使用加密货币是为了确保交易的匿名性。 中间人 这笔交易的中间人是众所周知的恶意行为者 IntelBroker。尽管交易是匿名进行的,但使用受信任的中间人可确保相关各方的信任和透明度,买家更容易付款。 安全考虑 零日市场对全球范围内的网络安全构成了重大威胁。系统管理员和信息安全从业人员需要时刻保持警惕,一旦威胁行为者可以访问这些网站,就应立即打上安全补丁。安全界必须通力合作,尽快识别并减轻此类威胁。 结论 这个 Linux 内核零日漏洞的发现再次凸显了计算机安全的重要性以及警惕新出现危险的必要性。技术界必须继续投资响应性安全措施,以保护系统和敏感数据免受日益复杂的攻击。 转自FreeBuf,原文链接:https://www.freebuf.com/news/404615.html 封面来源于网络,如有侵权请联系删除
现已修复!AirPods 最新固件曝出蓝牙漏洞,可能导致设备被窃听
近日,苹果公司发布了 AirPods 的固件更新,但此版本固件曝出了一个严重漏洞,被追踪为 CVE-2024-27867,可能允许恶意行为者以未经授权的方式访问耳机。 该漏洞影响 AirPods第二代及更高版本、AirPods Pro所有型号、AirPods Max、Powerbeats Pro 和 Beats Fit Pro。 本周二(7月25日),苹果公司发布公告称:当你的耳机正在寻求配对设备的连接请求时,蓝牙范围内的攻击者可能会欺骗预期的源设备,并获得你耳机的访问权限。物理距离很近的攻击者可以利用这个漏洞窃听私人对话。 Jonas Dreßler 最早发现并立刻报告了该漏洞。对此苹果公司表示,该漏洞现已通过改进状态管理得到解决。该漏洞在 AirPods 固件更新 6A326、AirPods 固件更新 6F8 和 Beats 固件更新 6F8 的一部分得到修补。 两周前,iPhone 制造商推出了 visionOS(1.2 版)更新,共修复了 21 个缺陷,包括 WebKit 浏览器引擎中的 7 个缺陷。 其中涉及到一个逻辑漏洞,被追踪为CVE-2024-27812,用户在使用设备处理网页内容时可能导致拒绝服务(DoS)。该公司表示,该漏洞已通过改进文件处理得到修复。 安全研究员 Ryan Pickren 报告了这一漏洞,并将其描述为 “世界上第一个空间计算黑客”,其可以绕过所有警告,在没有用户交互的情况下,用任意数量的 3D 动画对象强行填满你的房间”。 该漏洞利用了苹果公司在使用 ARKit 快速查看功能时未应用权限模型的漏洞,在受害者的房间里生成 3D 物体。更糟糕的是,这些动画对象在退出 Safari 后仍会继续存在,因为它们是由一个单独的应用程序处理的。 对此,Pickren 表示:它甚至不需要人类’点击’这个标签就可以实现上述的情景。因此,JavaScript 的程序化点击(即 document.querySelector(‘a’).click())是没有问题的。这意味着我们可以在不与用户进行任何交互的情况下,启动任意数量的三维动画声音对象。 转自FreeBuf,原文链接:https://www.freebuf.com/news/404605.html 封面来源于网络,如有侵权请联系删除
新的攻击技术利用 Microsoft 管理控制台文件
威胁行为者正在利用一种新颖的攻击技术,该技术利用特制的管理保存控制台 (MSC) 文件来使用 Microsoft 管理控制台 ( MMC ) 获得完整的代码执行并逃避安全防御。 Elastic 安全实验室在识别出2024 年 6 月 6 日上传到 VirusTotal 恶意软件扫描平台的工件(“ sccm-updater.msc ”)后,将该方法命名为GrimResource 。 该公司在与 The Hacker News 分享的声明中表示:“当导入恶意制作的控制台文件时,MMC 库之一中的漏洞可能导致运行对手代码,包括恶意软件。” “攻击者可以将此技术与DotNetToJScript结合起来以获得任意代码执行,从而导致未经授权的访问、系统接管等。” 使用不常见的文件类型作为恶意软件传播媒介被视为攻击者绕过微软近年来建立的安全 护栏的另一种尝试,包括默认禁用从互联网下载的 Office 文件中的宏。 上个月,韩国网络安全公司 Genians详细介绍了与朝鲜有关的 Kimsuky 黑客组织使用恶意 MSC 文件传播恶意软件的情况。 另一方面,GrimResource 利用 apds.dll 库中存在的跨站点脚本 (XSS) 漏洞在 MMC 上下文中执行任意 JavaScript 代码。该 XSS 漏洞最初于 2018 年底报告给 Microsoft 和 Adobe,但至今仍未得到修补。 这是通过在恶意 MSC 文件的 StringTable 部分中添加对易受攻击的 APDS 资源的引用来实现的,当使用 MMC 打开时,会触发 JavaScript 代码的执行。 转自e安全,原文链接:https://mp.weixin.qq.com/s/Dmwao6tVpwntK5dTREZQkg 封面来源于网络,如有侵权请联系删除
新的 MOVEit Transfer 文件传输漏洞正在被积极利用
最近披露的一个影响 Progress Software MOVEit Transfer 的严重安全漏洞,在漏洞细节被公开披露后数小时就出现广泛的攻击利用。 该漏洞编号为 CVE-2024-5806(CVSS 评分:9.1),涉及身份验证绕过,影响以下版本: 从 2023.0.0 到 2023.0.11 从 2023.1.0 到 2023.1.6 之间,以及 从 2024.0.0 到 2024.0.2 该公司在周二发布的安全公告中表示:“Progress MOVEit Transfer(SFTP 模块)中不当的身份验证漏洞可能导致身份验证绕过。” Progress 还解决了另一个影响 MOVEit Gateway 版本 2024.0.0 的严重 SFTP 相关身份验证绕过漏洞 (CVE-2024-5805,CVSS 评分:9.1)。 成功利用这些漏洞可以让攻击者绕过 SFTP 身份验证并获得 MOVEit Transfer 和 Gateway 系统的访问权限。 此后,watchTowr Labs 发布了有关 CVE-2024-5806 的更多技术细节,安全研究人员 Aliz Hammond 和 Sina Kheirkhah 指出,它可以被武器化以冒充服务器上的任何用户。 该网络安全公司进一步描述该漏洞由两个独立的漏洞组成,一个在 Progress MOVEit 中,另一个在 IPWorks SSH 库中。 研究人员表示:“虽然更具破坏性的漏洞(即冒充任意用户的能力)是 MOVEit 独有的,但影响较小的(但仍然非常真实)强制身份验证漏洞可能会影响所有使用 IPWorks SSH 服务器的应用程序。” Progress Software 表示,如果不及时修补,第三方组件的缺陷将“增加原始问题的风险”,并敦促客户遵循以下两个步骤: 阻止对 MOVEit Transfer 服务器的公共入站 RDP 访问 将出站访问限制为仅来自 MOVEit Transfer 服务器的已知可信端点 据 Rapid7 称,利用 CVE-2024-5806 有三个先决条件:攻击者需要知道现有的用户名、目标帐户可以进行远程身份验证,并且 SFTP 服务可通过互联网公开访问。 截至 6 月 25 日,Censys 收集的数据显示,在线 MOVEit Transfer 实例约有 2,700 个,其中大部分位于美国、英国、德国、荷兰、加拿大、瑞士、澳大利亚、法国、爱尔兰和丹麦。 由于 MOVEit Transfer 中的另一个严重漏洞( CVE-2023-34362,CVSS 评分:9.8)在去年引发一系列 Cl0p 勒索软件攻击。 此前,美国网络安全和基础设施安全局 (CISA) 透露,今年 1 月初,一个未知攻击者利用Ivanti Connect Secure (ICS) 设备中的安全漏洞(CVE-2023-46805、CVE-2024-21887 和 CVE-2024-21893) 攻击了其化学安全评估工具 (CSAT)。 该机构表示:“此次入侵可能导致对 Top-Screen 调查、安全漏洞评估、站点安全计划、人员保障计划 (PSP) 提交和 CSAT 用户帐户的潜在未经授权的访问”,并补充说没有发现数据泄露的证据。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/IuF8f21eYg1_FPi69U4YWg 封面来源于网络,如有侵权请联系删除
AI 工具恶意应用榜单出炉,政治内容最热门
谷歌DeepMind部门近日开展了业界首个针对AI技术恶意用途的研究,发现人工智能生成的“深度伪造”在模仿政治人物和名人方面远比用于网络攻击的AI应用更为普遍。 研究指出,生成逼真的伪造人物图像、视频和音频的行为几乎是利用基于文本的工具(如聊天机器人)生成并在线发布虚假信息的两倍。 DeepMind与谷歌研发部门Jigsaw共同进行的分析显示(下图),滥用生成式AI的最常见目的是塑造或影响公众舆论,占所有滥用行为的27%。这加剧了人们对深度伪造可能在今年全球选举中影响选民的担忧。 最常见的AI恶意应用数据 来源:Deepmind 最近几个月,英国首相里希·苏纳克以及其他全球领导人的深度伪造视频已在TikTok、X和Instagram上出现。下周,英国选民将进行大选投票。 尽管社交媒体平台努力标记或删除此类内容,但人们担心观众可能无法识别这些内容是伪造的,其传播可能会影响选民的决定。 艾伦图灵研究所的研究员阿尔迪·简杰瓦表示,研究发现,AI生成内容污染公共信息,可能“扭曲人们对社会政治现实的集体理解,且这种扭曲在短期内可能难以察觉,会对我们的民主构成长期风险。” 是谷歌AI部门DeepMind由德米斯·哈萨比斯爵士领导的首次此类研究,旨在量化生成式AI工具的使用风险。全球最大的科技公司正在争相向公众推出这些工具,以追求巨额利润。 随着OpenAI的ChatGPT和谷歌的Gemini等生成产品的广泛应用,AI公司开始监控由其工具创建的大量错误信息和其他潜在有害或不道德的内容。 今年5月,OpenAI发布研究,宣称与俄罗斯、伊朗和以色列等国相关的黑客行动正操作使用其工具创建并传播虚假信息。 谷歌DeepMind和Jigsaw的研究人员分析了2023年1月至2024年3月间观察到的大约200起滥用事件,这些事件来自X和Reddit等社交媒体平台,以及在线博客和媒体报道。 研究发现,滥用生成式AI的第二大动机是赚钱,无论是提供生成深度伪造服务,包括生成真实人物的裸照,还是使用生成式AI创建大量内容,如虚假新闻文章。 研究发现,大多数事件使用了易于访问的工具,“仅需最低限度的技术专长”,极低的使用门槛意味着更多的恶意行为者可以滥用生成式AI。 谷歌DeepMind的研究将影响其如何改进评估,以测试模型的安全性,并希望这也将影响其竞争对手和其他利益相关者对“危害显现”方式的看法。 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/aBSTfriqMDVFxrgl4_7tPg 封面来源于网络,如有侵权请联系删除