主要云、科技公司使用的 Fluent Bit 实用程序中发现漏洞
据网络安全公司 Tenable 称,Fluent Bit 是多家大公司使用的流行日志记录实用程序,受到一个严重漏洞的影响,该漏洞可能导致拒绝服务 (DoS) 攻击、信息泄露,甚至可能导致远程代码执行 (RCE)。 Fluent Bit 是一个开源数据收集器和处理器,能够处理来自各种来源的大量日志数据。该工具的下载量已达数十亿次,目前每日部署量超过 1000 万次。 其开发人员表示,微软、谷歌云和 AWS 等主要云公司以及思科、LinkedIn、VMware、Splunk、英特尔、Arm 和 Adobe 等科技巨头都在使用它。 Tenable 研究人员在 Fluent Bit 的内置 HTTP 服务器中发现了他们所说的严重内存损坏漏洞(CVSS 评分为 9.8)。该问题已被命名为Linguistic Lumberjack,官方编号为 CVE-2024-4323。 该网络安全公司已确认,有权访问 Fluent Bit 监控 API(旨在查询和监控内部服务信息)的用户或服务可以发起 DoS 攻击或获取潜在的敏感信息。 也有可能利用 CVE-2024-4323 进行 RCE,但 Tenable 指出,利用取决于多种因素,例如操作系统和主机架构。 Tenable 解释说:“虽然已知此类堆缓冲区溢出是可利用的,但创建可靠的漏洞利用不仅很困难,而且非常耗时。” 该公司周一公开了技术信息和可用于 DoS 攻击的概念验证 (PoC) 代码。 Tenable于 4 月下旬向 Fluent Bit 开发人员报告了其调查结果,虽然已经开发了补丁,但尚未包含在正式版本中。该安全公司表示,它还于 5 月 15 日向微软、AWS 和谷歌云报告了调查结果。 在自己的基础设施和环境中部署 Fluent Bit 的用户可以采取缓解措施,包括限制对该工具 API 的访问以及禁用受影响的端点(如果不使用)。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/714brgIVzP-UVkp79v12jQ 封面来源于网络,如有侵权请联系删除
美国证券机构新规!发现数据违规后需在 30 天内披露
安全内参5月20日消息,美国证券交易委员会(SEC)拟要求一些金融机构在发现安全漏洞后30天内披露相关信息。5月15日,SEC通过修正案,对管理消费者个人信息处理工作的《S-P条例》进行了修改。修正案要求,机构在发现未经授权的网络访问或客户数据使用后,必须“尽快在不超过30天”内通知受影响个人。新规将对美国证券市场的经纪交易商(包括融资门户)、投资公司、注册投资顾问和转账代理人具有约束力。 SEC主席Gary Gensler说:“在过去的24年里,数据泄露的性质、规模和影响已经发生了巨大变化。本次修正案对2000年出台的《S-P条例》进行了关键更新,有助于保护客户的金融数据隐私。基本理念是,只要相关公司出现了漏洞,就必须发出通知。这对投资者有利。” 新规详细内容 通知必须详细说明事件、受损信息以及受影响者应如何保护自己。不过修正案中有一项条款留下了回旋余地,只要相关机构能够证明,个人信息的使用没有导致,或者不太可能导致“重大伤害或不便”,就不必发出通知。 修正案将要求相关机构“制定、实施和维护书面的政策和程序”,这些政策和程序必须“设计合理,可以检测、响应未经授权的访问或未经授权的客户信息使用,并可以完成相应恢复工作”。修正案还包括以下内容: 扩展和协调保障措施和处置规则,以涵盖相关机构收集的自身客户的非公开个人信息,以及从其他金融机构收到的关于其他金融机构客户的非公开个人信息。 除融资门户外的相关机构必须制作并维护书面记录,用于记录保障规则和处置规则的要求的落实情况。 将《S-P条例》的年度隐私通知交付条款调整为符合《修复美国地面运输法案》(FAST)添加的例外条款。这些条款规定,如果满足某些条件,相关机构无需发布年度隐私通知。 扩展保障规则和处置规则的覆盖范围,囊括在委员会或其他适当监管机构注册的转账代理人。 修正案还扩大了涵盖的非公开个人信息的范围。除了公司本身收集的信息,新规还将涵盖公司从其他金融机构收到的个人信息。 针对新规的疑虑 SEC专员Hester M. Peirce表示,担心修正案可能过于严苛。她写道:“今天对《S-P条例》的更新将帮助相关机构适当提高客户信息保护的优先级。客户在其信息被泄露时将得到及时通知,以便他们采取措施保护自己,比如更改密码或密切关注信用评分。我对两方面持保留意见:规则覆盖范围可能过于广泛,也可能导致无意义的消费者通知泛滥。” 自2000年启用以来,《S-P条例》并没有进行实质性的更新。去年,SEC通过了新法规,要求上市公司披露对业务、战略或财务结果或状况有重大影响或可能有重大影响的安全漏洞。 修正案将在美国《联邦公报》(联邦政府发布法规、通知、命令和其他文件的官方期刊)网站上公布60天后生效。大型和小型组织分别需要在修正案发布后18个月和24个月内落实相关要求。
南昌某集团公司大量数据疑遭境外窃取,被罚 10 万元
近日,接上级网信部门通报,南昌某集团有限公司所属IP疑似被黑客远程控制,频繁与境外通联,向境外传输大量数据。 经过立案调查、现场勘验、远程勘验(采样技术分析)、笔录问询等工作,查明:1.该公司未履行数据安全保护义务,未采取相应的技术措施和其他必要措施保障数据安全,所属的服务器遭境外黑客攻击并植入可获取服务器文件管理权限和命令执行权限的木马程序,大量数据疑似泄露或被窃取,相关行为违反了《中华人民共和国数据安全法》第二十七条规定;2.该公司开展数据处理活动未加强风险监测,在发现数据安全漏洞风险和事件时未采取补救措施,未履行风险监测、补救处置等义务,相关行为违反了《中华人民共和国数据安全法》第二十九条规定。 2024年5月15日,南昌市网信办依据《中华人民共和国数据安全法》第四十五条的规定,对南昌某集团有限公司处以警告、罚款10万元,对直接负责的主管人员处以罚款2万元的行政处罚。 涉案公司表示,已充分认识到问题的严重性及造成的不良影响,诚恳接受处罚,今后将严格落实《中华人民共和国网络安全法》《中华人民共和国数据安全法》等法规要求,切实履行好网络安全和数据安全保护义务。 下一步,南昌市网信办将持续依法加大网络安全、数据安全、个人信息保护等领域执法力度,依法打击危害网络安全、数据安全、侵害公民个人信息等违法行为,切实维护网络安全、数据安全和社会公共利益,进一步营造安全稳定的网络环境。 转自安全内参,原文链接:https://mp.weixin.qq.com/s/2OmOBQDXcyGgMrCJgxGEsg 封面来源于网络,如有侵权请联系删除
Grandoreiro 木马重浮水面,全球 1500 多家组织遭殃
近日,研究人员发现基于 Windows 的 Grandoreiro 特洛伊银行木马再次重新浮出水面。据悉,这是该木马在 2024 年 3 月份之后,又一次在全球范围内发动攻击。 IBM X-Force 表示,大规模网络钓鱼攻击活动可能由其他网络犯罪分子通过“推行”恶意软件即服务(MaaS)模式,针对遍布中美洲和南美洲,非洲,欧洲和印太地区的 60 多个国家 1500 多家银行,发动网络攻击行动。 值得一提的是,自出道以来,Grandoreiro 背后的运营商一直将“目光”锁定在了拉丁美洲、西班牙和葡萄牙等地区,也曾在这些地区发动了多次网络攻击活动,获得很多坏“名声”,但自从巴西当局试图关闭其基础设施后,该组织便开始了战略转变,谋求大规模自主扩张。 同时,Grandoreiro 恶意软件自身也进行了重大改进。 安全研究人员 Golo Mühr 和 Melissa Frydrych 指出, 在对 Grandoreiro 恶意软件进行详细分析后,发现其对字符串解密和域生成算法(DGA)进行了重大更新,并能在受感染主机上使用微软 Outlook 客户端进一步传播钓鱼电子邮件。 在进行网络攻击时,钓鱼邮件会指示收件人点击链接查看发票或付款(具体取决于诱惑的性质和邮件中假冒的政府实体),一旦点击了链接,用户会被重定向到一个 PDF 图标图像,最终被引导着下载一个包含 Grandoreiro 载入器可执行文件的 ZIP 压缩包。 自定义加载程序被人为地膨胀到 100 MB 以上,以绕过反恶意软件扫描软件。此外,它还负责确保受感染的主机不在沙盒环境中,将基本受害者数据收集到命令和控制 (C2) 服务器,以及下载和执行主要银行木马。 值得注意的是,该验证步骤还跳过了位于俄罗斯、捷克、波兰和荷兰的系统,以及位于美国且未安装杀毒软件的 Windows 7 机器。 特洛伊木马组件通过 Windows 注册表建立持久性开始执行,然后使用重新设计的 DGA 与 C2 服务器建立连接以接收进一步的指令,Grandoreiro 支持各种命令,允许威胁攻击者远程征用系统,执行文件操作并启用特殊模式,包括收集Microsoft Outlook数据并滥用受害者的电子邮件帐户以向其他目标发送垃圾邮件的新模块。 研究人员强调,为了与本地 Outlook 客户端进行交互,Grandoreiro 使用 Outlook 安全管理器工具,通过使用本地 Outlook 客户端发送垃圾邮件,Grandoreiro 可以利用电子邮件在受感染的受害者收件箱中传播,这很可能是导致从 Grandoreiro 中观察到大量垃圾邮件的原因。 转自Freebuf,原文链接:https://www.freebuf.com/news/401362.html 封面来源于网络,如有侵权请联系删除
勒索软件团伙通过 PuTTy、WinSCP 虚假广告下载瞄准 Windows 管理员
勒索软件团伙通过 Google 搜索引擎广告来传播 Putty 和 WinSCP 的虚假下载网站,针对Windows系统管理员。 WinSCP 和 Putty 是流行的 Windows 实用程序,其中 WinSCP 是 SFTP 客户端和 FTP 客户端,Putty 是 SSH 客户端。 系统管理员通常在 Windows 网络上拥有更高的权限,这使得他们成为想要通过网络快速传播、窃取数据以及访问网络域控制器以部署勒索软件。 Rapid7 最近的一份报告称,搜索引擎活动在搜索 “下载 WinSCP” 或 “下载 Putty”时会显示假冒 Putty 和 WinSCP 网站的广告。 这些广告使用了易混淆的相似域名,例如 puutty.org、puutty[.]org、wnscp[.]net 和 vvinscp[.]net。 这些网站包含下载链接,单击这些链接后,这些链接会引导受害者从攻击者的服务器下载 ZIP 存档。 假冒 Putty 下载网站推送木马安装程序 下载的 ZIP 存档包含一个 Setup.exe 可执行文件(它是 Windows 版 Python 的重命名且合法的可执行文件 ( pythonw.exe ))和一个恶意 python311.dll 文件。 当 pythonw.exe 可执行文件启动时,它将尝试启动合法的 python311.dll 文件。攻击者使用 DLL 旁加载加载的恶意版本替换了该 DLL。 当用户运行Setup.exe时,认为它正在安装PuTTY或WinSCP,它会加载恶意DLL,该DLL会提取并执行加密的Python脚本。 该脚本最终将安装 Sliver 后利用工具包,这是一种用于初始访问公司网络的流行工具。 Rapid7 表示,攻击者使用 Sliver 远程投放更多有效负载,包括 Cobalt Strike 信标。黑客利用此访问权限窃取数据并尝试部署勒索软件加密器。 攻击链 虽然 Rapid7 分享了有关勒索软件的有限细节,但研究人员表示,该活动与Malwarebytes 和趋势科技发现的活动类似 ,后者部署了现已关闭的 BlackCat/ALPHV 勒索软件。 Rapid7 的 Tyler McGraw 解释说:“在最近的一次事件中,Rapid7 观察到攻击者试图使用备份实用程序 Restic 窃取数据,然后部署勒索软件,但这一尝试最终在执行过程中被阻止。” “Rapid7 观察到的相关技术、策略和程序 (TTP) 让人想起趋势科技去年报告的过去的 BlackCat/ALPHV 活动。” 在过去的几年中,搜索引擎广告已成为一个大问题, 许多攻击者利用它们来推送恶意软件和网络钓鱼网站。 这些广告针对流行程序,包括 Keepass、CPU-Z、 Notepad++、Grammarly、MSI Afterburner、Slack、Dashlane、 7-Zip、CCleaner、VLC、Malwarebytes、Audacity、μTorrent、OBS、Ring、AnyDesk、Libre Office、Teamviewer、 Thunderbird 和 Brave。 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/wdmVhgYz__iF2KJiyvMq6w 封面来源于网络,如有侵权请联系删除
赛门铁克警告称,Kimsuky APT 在针对韩国的攻击中使用了新 Linux 后门
赛门铁克研究人员观察到与朝鲜有关的APT组织Kimsuky使用名为 Gomir 的新 Linux 后门。该恶意软件是 GoBear 后门的一个新版本,Kimsuky 在最近的一次活动中通过特洛伊木马软件安装包传播该后门。 Kimsuky 网络间谍组织 (又名 Springtail、ARCHIPELAGO、Black Banshee、 Thallium、Velvet Chollima、 APT43)于 2013 年首次被卡巴斯基研究人员发现。该 APT 组织主要针对韩国的智库和组织,其他受害者分布在美国、欧洲和俄罗斯。 Gomir 和 GoBear 共享很大一部分代码。 韩国安全公司 S2W 的研究人员于 2024 年 2 月首次发现了该活动,观察到攻击者使用特洛伊木马软件安装包传播名为 Troll Stealer 的新恶意软件系列。 Troll Stealer 支持多种窃取功能,它允许操作员收集文件、屏幕截图、浏览器数据和系统信息。 恶意代码是用 Go 编写的,研究人员注意到 Troll Stealer 包含与早期 Kimsuky 恶意软件大量代码重叠的内容。 Troll Stealer 还可以复制受感染计算机上的 GPKI(政府公钥基础设施)文件夹。 GPKI 是韩国政府人员和国家组织的公钥基础设施架构,这表明政府机构是国家资助的黑客的攻击目标之一。 该恶意软件分布在 TrustPKI 和 NX_PRNMAN(由 SGA Solutions 开发的软件)的安装包中。受害者从特定网站重定向的页面下载了软件包。 赛门铁克还发现 Troll Stealer 也在Wizvera VeraPort的特洛伊木马安装包中提供。 WIZVERA VeraPort 集成安装程序用于管理访问特定政府和银行域所需的附加安全软件(例如,浏览器插件、安全软件、身份验证软件等)。WIZVERA VeraPort 用于对下载进行数字签名和验证。 该恶意软件分布在 TrustPKI 和 NX_PRNMAN(由 SGA Solutions 开发的软件)的安装包中。受害者从特定网站重定向的页面下载了软件包。 赛门铁克还发现 Troll Stealer 也在Wizvera VeraPort的特洛伊木马安装包中提供。 WIZVERA VeraPort 集成安装程序用于管理访问特定政府和银行域所需的附加安全软件(例如,浏览器插件、安全软件、身份验证软件等)。WIZVERA VeraPort 用于对下载进行数字签名和验证。 此前有报道称,Wizvera VeraPort 受到了 与朝鲜有联系的组织Lazarus发起的供应链攻击。 “Troll Stealer 似乎与最近发现的另一个名为 GoBear 的基于 Go 语言编写的后门有关。这两种威胁均使用颁发给“D2innovation Co.,LTD”的合法证书进行签名。GoBear 还包含与旧版 Springtail 后门(称为 BetaSeed)类似的函数名称,后者是用 C++ 编写的,这表明这两种威胁具有共同的起源。”赛门铁克发布的报告中写道。 执行时,恶意软件会检查组 ID 值以确定其是否在 Linux 计算机上作为组 0(组与超级用户或管理权限关联)运行。 恶意代码汇集了要执行的命令,研究人员观察到它支持多个命令。包括 Gomir和GoBear Windows后门支持几乎相同的命令。 最新的 Kimsuky 活动强调,朝鲜间谍活动越来越青睐软件安装包和更新作为感染媒介。专家们注意到,木马软件安装程序和虚假软件安装程序已转向软件供应链攻击。一个突出的例子是3CX 供应链攻击,源于早期的 X_Trader 攻击。 “最新的 Springtail 活动提供了进一步的证据,表明软件安装包和更新现在是朝鲜间谍活动者最喜欢的感染媒介之一。”报告总结道。“与此同时,Springtail 专注于第三方网站上托管的木马软件安装程序,需要安装或伪装成官方应用程序。目标软件似乎是经过精心挑选的,以最大限度地提高感染韩国目标的机会。” 该报告还提供了最新活动中使用工件的威胁检测指标(IOCs) ,包括 Troll Stealer、Gomir 和 GoBear dropper。 完整技术报告:https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/springtail-kimsuky-backdoor-espionage 转自会杀毒的单反狗,原文链接:https://mp.weixin.qq.com/s/fnnn4iP3RtT1zWTgr4GnXQ 封面来源于网络,如有侵权请联系删除
新的 Wi-Fi 漏洞通过降级攻击进行网络窃听
据英国TOP10VPN的一份最新研究报告指出,一种基于 IEEE 802.11 Wi-Fi 标准中的设计缺陷能够允许攻击者诱导用户连接至不安全的网络,进而对用户进行网络窃听。 报告指出,该缺陷是基于CVE-2023-52424 SSID 混淆攻击的漏洞利用,涉及所有操作系统和 Wi-Fi 客户端,包括基于 WEP、WPA3、802.11X/EAP 和 AMPE 协议的家庭网络和网状网络。 TopVPN表示,攻击者可以通过发动 “中间人”(AitM)攻击,欺骗客户端连接到一个不受信任的 Wi-Fi 网络,而不是它打算连接的网络。比如当用户想要连接到网络 TrustedNet 时,攻击者会诱骗它连接到使用类似凭证的另一个网络 WrongNet。因此,用户客户端会显示连接到了 TrustedNet,而实际上却连接到的是 WrongNet。 换句话说,即使在连接到受保护的 Wi-Fi 网络时——密码或其他凭证经过了相互验证,也不能保证用户连接到的是他们想要的网络。 研究人员指出,之所以能够利用这一缺陷,一个重要原因是目前的Wi-Fi网络依靠 4 路握手来验证自己和客户端的身份,并协商加密连接的密钥。4路握手需要一个共享的配对主密钥(PMK),根据Wi-Fi版本和所使用的特定认证协议,PMK可以以不同的方式获得。 问题在于,IEEE 802.11 标准并未强制要求在密钥推导过程中包含 SSID。换句话说,当客户端设备连接到 SSID 时,SSID 并不总是认证过程的一部分。在这些实施过程中,攻击者有机会设置一个恶意接入点,欺骗受信任网络的 SSID,并利用它将受害者降级到信任度较低的网络。 攻击者要利用这一弱点,必须具备某些条件,即只在可能拥有两个共享凭证的 Wi-Fi 网络的情况下起作用。例如,环境中可能有分别有一个 2.4 GHz 和5GHz 网络频段,每个频段都有不同的 SSID,但具有相同的验证凭据。通常情况下,客户端设备会连接到安全性更好的 5 GHz 网络。但如果攻击者足够接近目标网络以实施中间人攻击,就可以粘贴一个与 5 GHz 频段具有相同 SSID 的恶意接入点,然后就可以利用恶意接入点接收所有验证帧并将其转发到较弱的 2.4 GHz 接入点,让客户端设备与该网络连接。 值得注意的是,在某些情况下它还可能使 VPN 保护失效。研究人员表示,许多 VPN,如 Clouldflare’s Warp、hide.me 和 Windscribe在连接到受信任的 Wi-Fi 网络时可以自动禁用 VPN。他们指出,这是因为 VPN 根据 SSID 识别 Wi-Fi 网络。 TOP10VPN也指出了了针对SSID混淆攻击的三种防御措施: 更新IEEE 802.11标准,以强制执行SSID身份验证; 妥善存储接入点定期发送的信标,以在客户端连接时能检测 SSID 变化; 避免在不同的 SSID 之间重复使用凭证。 转自FreeBuf,原文链接:https://www.freebuf.com/news/401222.html 封面来源于网络,如有侵权请联系删除
悬赏 500 万美元,美国征集涉及就业欺诈的朝鲜 IT 员工信息
therecord网站消息,美国悬赏500万美元,以获取被控代表朝鲜诈骗公司近 700 万美元的 IT 员工信息。 美国国务院称,从 2020 年 10 月到 2023 年 10 月,一位名叫克里斯蒂娜-查普曼(Christina Chapman)的美国公民帮助化名为 Jiho Han、Chunji Jin 和 Haoran Xu 的工作者以软件和应用程序开发员的身份在多个行业和领域的公司实施欺诈,获得远程工作。 查普曼、以上三名工作者以及一名27岁的乌克兰人奥列克桑德尔·迪登科(Oleksandr Didenko)已被联邦检察官指控参与该计划。三名工作者的经理(化名 Zhonghua 和 Venechor S )被列为未被起诉的同谋。 本周三,查普曼在她的家乡亚利桑那州利奇菲尔德公园被捕,迪登科于 5 月 7 日在波兰被捕,美国正在寻求对他的引渡。 国务院表示,该诈骗计划帮助 Jiho Han、Chunji Jin 和 Haoran Xu 使用属于 60 多名真实美国人的虚假身份在美国公司获得非法远程工作,为朝鲜创造了至少 680 万美元的收入。 司法部表示,该计划影响了 300 多家美国公司,导致 100 多次向国土安全部传递了虚假信息,为超过 35 名美国人制造了虚假纳税义务。 据美国国务院介绍,这三名工作者与朝鲜军火工业部(该部门负责监督朝鲜弹道导弹的开发、武器生产和研发项目)有关联,他们曾尝试在两家未具名的美国政府机构找到工作,但均以失败告终。不过,他们成功在多家财富 500 强公司获得工作,其中包括排名前五的大型电视网络、一家硅谷科技公司、一家航空航天和国防公司、一家美国汽车制造商、一家奢侈品零售店和一家美国标志性媒体和娱乐公司。 美国国务院称,查普曼帮助他们获取了 60 名美国公民的身份信息,并 “接收和托管 ”了雇主发送的笔记本电脑,目的是让这些朝鲜人看起来像是在美国工作。另外,他还帮助这些工作者远程连接到美国公司的电脑网络、处理工资支票,把钱洗白。 FBI 纽约分局助理局长吉姆-史密斯(Jim Smith)说,迪登科涉嫌在该计划中搭建了一些网站,用于欺诈和盗用美国人的身份。 美国国务院呼吁知道查普曼、 Jiho Han、Chunji Jin 和 Haoran Xu 信息的人提供线索,FBI 也发布了关于朝鲜 IT 人员的警报。 逃避制裁 去年,美国财政部宣布对四个实体实施制裁,这些实体雇用了数千名朝鲜 IT 员工,帮助非法资助朝鲜政权的导弹和大规模杀伤性武器项目。 财政部称,朝鲜在全球各地拥有大批 “高技能 ”IT 员工,这些年薪高达 30 万美元的人“故意混淆自己的身份、地点和国籍,通常使用假冒的角色、代理账户、盗用的身份以及伪造或假冒的文件”来申请工作。 财政部负责恐怖主义和金融情报的副部长布莱恩-纳尔逊(Brian Nelson)指出,朝鲜“广泛的非法网络和 IT 工人活动”有助于“为该政权的非法大规模杀伤性武器和弹道导弹计划提供资金”。 近年来,一些美国执法机构和国际组织对朝鲜 IT 工作者冒充其他国家公民获得工作的情况发出了警告。他们的职位要么用于为朝鲜政权筹集资金,要么用来渗透具有资金和信息获取权限的机构。 转自FreeBuf,原文链接:https://www.freebuf.com/news/401209.html 封面来源于网络,如有侵权请联系删除
多模态大语言模型的致命漏洞:语音攻击
研究者展示了如何在不同的语音大模型上进行对抗性攻击,使用跨模型和交叉提示攻击等技术来引发意想不到的响应。 OpenAI近日发布的GPT-4o多模态大语言模型震惊了世界,该模型可以通过传感器感知世界并与人类通过语音进行无缝交流,完成各种复杂任务(例如给孩子辅导数学),将科幻电影中的智能机器人场景带入现实。 GPT-4o的问世标志着大语言模型与人类交互的主要渠道正从键盘/文本转向语音,能够遵循语音指令并生成文本/语音响应的集成式语音和大语言模型(SLM)越来越受欢迎。苹果Siri、亚马逊Alexa等可与大语言模型整合的语音智能助理也将迎来第二春。但与此同时,一个新的人工智能安全风险也正浮出水面:对抗性语音攻击。 语音大模型的致命漏洞 近日,亚马逊网络服务(AWS)的研究人员发布了一项新研究,揭示了能够理解和回应语音的多模态大语言模型存在重大安全漏洞。该论文题为《SpeechGuard:探索多模态大语言模型的对抗鲁棒性》,详细描述了这些AI系统如何被精心设计的音频攻击操控,进而生成有害、危险或不道德的响应。 语音接口已经在智能音箱和AI助手(例如苹果的Siri和亚马逊的Alexa)中普及,随着功能强大的大语言模型也开始依赖语音接口执行复杂任务,确保语音大模型技术的安全性和可靠性变得空前紧迫起来。 AWS的研究人员发现,即使内置了安全检查,语音大模型在“对抗性攻击”面前表现得极为脆弱。这些攻击通过对音频输入进行人类难以察觉的微小篡改,就能完全改变大模型的行为(越狱)。 研究论文中的一幅图示(上图)展示了一个语音问答AI系统在遭受对抗性攻击时,如何被操控以提供不道德或者非法内容,例如如何抢劫银行。研究人员提出了一种预处理防御方法,以缓解基于语音的大模型中的此类漏洞(图片来源:arxiv.org)。 攻击成功率高达90% 研究者设计了一种算法,可以在白盒攻击(攻击者拥有有关目标模型的所有信息,例如其架构和训练数据)和黑盒攻击(攻击者仅能访问目标模型的输入和输出,而不知道其内部工作原理)设置下生成对抗性样本,实现无需人工干预的语音大模型越狱。 “我们的越狱实验展示了语音大模型在对抗性攻击/白盒攻击和转移攻击/黑盒攻击面前是多么脆弱。基于精心设计的有害问题数据集进行评估时,平均攻击成功率分别为90%(对抗性攻击/白盒攻击)和10%(转移攻击/黑盒攻击)。”论文作者写道:“这引发了关于不法分子者可能大规模利用语音大模型的严重担忧。” 通过一种名为投影梯度下降(PGD)的方法,研究人员能够生成对抗性样本,成功使语音大模型输出了12个不同类型的有害内容,包括暴力内容和仇恨言论。令人震惊的是,在能够完全访问模型的情况下,研究者突破模型安全壁垒的成功率高达90%。 黑盒攻击:对现实世界构成威胁 更令人担忧的是,研究显示,在一个语音大模型上设计的音频攻击往往可复用到其他模型,即使没有直接访问权限(这是一个现实的场景,因为大多数商业大模型提供商仅允许有限的API访问)。虽然黑盒攻击的成功率下降到10%,但这仍然是一个严重的漏洞。 该论文的主要作者Raghuveer Peri指出:“对抗性语音攻击在不同模型架构间的可复用性表明,这不仅是特定实现的问题,而是我们目前训练人工智能系统以确保其安全和对齐的方法存在更深层次的缺陷。” 随着企业越来越依赖语音AI提供客户服务、数据分析和其他核心功能,对抗性语音攻击的影响是广泛而深远的。除了AI失控可能带来的声誉损害之外,对抗性攻击还可能被用于欺诈、间谍活动,甚至如果与自动化系统连接,还可能带来物理伤害。 应对措施与未来之路 研究人员还提出了几种应对措施,例如在音频输入中添加随机噪声——一种随机平滑技术。在实验中,该方法显著降低了攻击成功率。然而,作者警告称,这并不是一个完善的解决方案。 “防御对抗性攻击是一场持续的军备竞赛,”Peri指出:“随着大模型的能力不断增强,其被滥用的可能性也在不断增加。人工智能公司需要持续投资确保大模型在对抗性攻击中能够保持安全性和可靠性。” 研究使用的语音大模型通过对话数据进行训练,以在语音问答任务中达到最先进的性能,在攻击前的安全性和可靠性基准均超过了80%。这凸显了随着技术进步,人工智能系统的功能与安全能力已经失衡。 随着全球科技巨头争先恐后开发和部署越来越强大的语音AI,亚马逊的安全研究及时敲响了警钟,安全必须成为发展AI的首要任务,而不是马后炮。监管机构和IT行业需要共同努力,建立严格的标准和测试协议。 正如论文共同作者Katrin Kirchhoff所言:“我们正处于AI技术的拐点。AI具有极大的潜力并为社会带来价值,但如果不负责任地开发,也可能带来危害。这项研究是确保我们在享受语音AI带来的好处的同时,做到风险可控。” 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/DIzz6gTky3EADVO0anvHMg 封面来源于网络,如有侵权请联系删除
揭秘:首个机器人电话黑客
美国联邦通信委员会 (FCC) 已将其首个官方指定的机器人电话黑客命名为“Royal Tiger”,此举旨在帮助国际合作伙伴和执法部门更轻松地追踪重复机器人电话活动背后的个人和实体。 Royal Tiger 是一群来自印度、英国、阿拉伯联合酋长国和美国的不良分子,他们使用欺骗性电话号码冒充政府机构、银行和公用事业公司拨打自动电话,并拨打虚假信用卡利率。减价优惠。据称,由 Jashvantlal Anand 王子及其同伙 Kaushal Bhavsar 领导的 Royal Tiger 集团正在美国经营多个与非法电话有关的实体,包括 VoIP 公司 Illum T communications Limited (Illum)、PZ T communications LLC (PZ Telecom) 和 One眼睛有限责任公司(一只眼睛)。 他们将美国境内的自动骚扰电话转接到总部位于德克萨斯州的 Great Choice Telecom 公司,此前该公司曾因拨打非法欺骗性自动骚扰电话而被联邦通信委员会 (FCC) 和联邦贸易委员会 (FTC) 处以 2.25 亿美元的没收令和勒令停止函。 “无论垃圾电话最初来自何处,旨在欺骗或伤害消费者的垃圾电话都需要终止。我们将继续寻找新的方法来打击这些非法诈骗,” FCC 主席杰西卡·罗森沃塞尔 (Jessica Rosenworcel)表示。 “当我们发现屡犯者时,我们将确保继续使用我们所拥有的一切工具来阻止这些垃圾到达消费者并对其造成伤害。” 这个新的 FCC robocall 不良行为者分类系统被称为消费者通信信息服务威胁 (C-CIST) [ PDF ],旨在帮助州、联邦和国际监管机构和执法实体识别和跟踪滥用电信的黑客基础设施,并对其采取适当行动。 FCC 表示,新的指定还使其能够利用其全部权力来阻止这些威胁组织进入美国电信领域并针对消费者。 虽然潜在的执法行动可能包括停止函、从 Robocall 缓解数据库中删除以及没收令,但 FCC 采取的最终行动将取决于当事人及其违法行为。 今天的行动以执法局的“春季大扫除”举措为基础,该举措于四月开始,针对虚假税收减免计划背后的机器人来电者增加了目标。 FCC在周一发布的公告中补充道:“执法部门、行业利益相关者和消费者应将 Royal Tiger 视为对通信信息服务的潜在威胁。” “如果您怀疑与 Royal Tiger 有关的个人或实体违反了 1934 年通信法(修订版)或委员会的规则,请发送电子邮件至 CCIST@fcc.gov 通知 FCC。” 去年,美国联邦贸易委员会 (FTC) 收到 853,935 起冒名顶替诈骗的报告,报告损失总额近 27 亿美元。 冒名顶替诈骗也是 2023 年军事人员报告的最常见欺诈行为,造成总损失 1.78 亿美元。此外,联邦贸易委员会 (FTC) 于 2022 年指出,老年人因政府冒充诈骗而遭受重大损失,损失总额约为 1.86 亿美元。 转自E安全,原文链接:https://mp.weixin.qq.com/s/_DBq-GGDo4ZmGczs-IEbgQ 封面来源于网络,如有侵权请联系删除