新报告显示:多数浏览器扩展存在严重的安全风险
HackerNews 编译,转载请注明出处: 浏览器扩展已深度嵌入员工日常工作流程,从语法检查到寻找折扣等任务均提供助力。然而,其广泛权限带来了重大安全风险,却大多未被IT和安全团队察觉。 一份独特的《2025年企业浏览器扩展安全报告》首次结合公开扩展商店数据与企业实际使用遥测数据,揭示了这一被低估的威胁载体。 报告主要发现: 扩展无处不在但危险:99%的企业用户安装了浏览器扩展,其中52%运行超过10个扩展,显著扩大了威胁面。 安全分析:几乎每位员工都可能危及组织安全。 对敏感数据的广泛权限:企业环境中53%的扩展拥有“高”或“关键”风险权限,可访问Cookie、密码、浏览历史和网页内容等敏感数据。 安全分析:单个被攻破的扩展可能使整个组织陷入风险。 生成式AI扩展:隐蔽威胁:超过20%的企业员工使用生成式AI扩展,其中58%具有“高”或“关键”权限,构成重大风险。 安全分析:企业必须对生成式AI扩展的使用和数据处理实施严格政策。 不可信的扩展发布者:54%的扩展通过Gmail账户匿名发布,79%来自仅发布过单个扩展的发布者,导致信任评估极度困难。 安全分析:扩展信任验证高度困难,增加了恶意活动的可能性。 废弃和过时扩展:51%的扩展超过一年未更新,26%的企业扩展通过旁加载规避安全审查。 安全分析:过时或未受管理的扩展因潜在漏洞显著增加安全风险。 对安全和IT团队的建议: 审计企业环境中所有浏览器扩展。 对扩展进行分类以了解其风险特征。 详细枚举和分析扩展权限。 对每个扩展执行全面风险评估。 实施基于风险的自适应安全策略以有效管理扩展威胁。 消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
覆盖 700 余种风险,MIT 发布最全 AI 风险数据库
麻省理工学院(MIT)研究人员近日发布了一个号称迄今为止最全面的AI风险动态数据库,涵盖了43大AI风险类别共计777种AI风险。 这是业界首次尝试全面整理、分析和提取人工智能风险,并整合成一个公开可访问、全面、可扩展的分类风险数据库。为业界统一定义、审计和管理人工智能风险奠定了基础。 对于从事AI安全和治理的专业人士来说,这是一个不可或缺的知识库,可用于创建自己(所在企业)的个性化风险数据库。 AI风险数据库 来源:MIT MIT科技评论的一篇文章指出,AI技术应用面临多种危险,系统可能存在偏见、传播错误信息,甚至具有成瘾性。这些风险只是冰山一角,AI还有可能被用于制造生物或化学武器,甚至在未来失控,造成难以挽回的灾难性后果。 AI风险全景图 为了满足AI风险治理的迫切需求,MIT的计算机科学与人工智能实验室(CSAIL)下属的FutureTech团队着手开发了“全覆盖”AI风险数据库。 据CSAIL网站发布的新闻,研究人员在现有的AI风险框架中发现了大量严重漏洞,现有的最详尽的AI风险框架(例如NIST、谷歌和欧盟发布的框架)也仅涵盖了所有风险的约70%。因此,项目负责人Peter Slattery博士担心决策者可能会因为认知偏差而忽略重要问题,从而形成集体决策盲区。 MIT的AI风险数据库旨在为学者、安全审计人员、政策制定者、AI公司和公众提供关于AI风险“全景图”,为研究、开发和治理AI系统提供了一个统一的参考框架。该数据库由三部分组成:AI风险数据库、AI风险因果分类法以及AI风险领域分类法,具体如下: AI风险数据库:记录了从43种现有框架中提取的700多种风险,并附有相关引用和页码。 AI风险因果分类法:分类AI风险发生的方式、时间和原因。 AI风险领域分类法:将风险分为七大领域和23个子领域,涵盖歧视与有害内容、隐私与安全、虚假信息、恶意行为者及误用、人机交互、社会经济与环境危害、AI系统安全与故障等。 转自安全内参,原文链接:https://mp.weixin.qq.com/s/mH0PKWRoOgZmPlrjsuCoTw 封面来源于网络,如有侵权请联系删除
由于域验证错误,DigiCert 大规模撤销 TLS 证书
DigiCert 警告称,由于域控制验证 (DCV) 的不合规问题,该公司正大规模撤销已经发放的 SSL/TLS 证书,数量超过8万个。 DigiCert 是提供 SSL/TLS 证书的著名证书颁发机构 (CA) 之一,包括域验证 (DV)、组织验证 (OV) 和扩展验证 (EV) 证书。这些证书用于加密用户与网站或应用程序之间的通信,从而提高安全性,防止恶意网络监控和中间人攻击。 为域颁发证书时,证书颁发机构必须首先执行域控制验证 (DCV) 以确认客户拥有该域。用于验证域所有权的方法之一是在证书的 DNS CNAME 记录中添加一个带有随机值的字符串,然后对域执行 DNS 查找以确保随机值匹配。 根据 CABF 基线要求,随机值应由域名分隔,并带有下划线。否则,域与用于验证的子域之间存在冲突的风险。但DigiCert称,最近在一些基于CNAME的验证案例中没有在随机值中包含下划线前缀。 一个已发生5年的错误 DigiCert表示,造成这种错误的根本原因是2019年8月的系统更新,导致删除了某些验证路径中的自动下划线添加,影响了 2019 年 8 月至 2024 年 6 月期间的 83267 个证书。2024 年 6 月 11 日,一个用户体验提升项目通过整合随机值生成过程,修复了这个长达5年都未发现的问题。7 月 29 日,DigiCert 在调查一份关于生成随机值的单独报告时正式披露了这一问题。 目前DigiCert已通知 6807 名受影响的客户,要求他们尽快替换其证书,方法是登录其 DigiCert 帐户,生成证书签名请求 (CSR),并在通过 DCV 后重新颁发证书。需要注意的是,DigiCert 将在 24 小时内(UTC时间 7 月 31 日 19:30 之前)撤销受影响的证书。如果在此之前未完成该过程,则将导致网站或应用程序的连接丢失。 这一事态发展促使美国网络安全和基础设施安全局 (CISA) 发布了一份警报,指出“撤销这些证书可能会导致依赖这些证书进行安全通信的网站、服务和应用程序暂时中断。 转自Freebuf,原文链接:https://www.freebuf.com/news/407484.html 封面来源于网络,如有侵权请联系删除
IDC:巴黎奥运是网络安全风险最高的一届奥运会
2024年巴黎奥运会是数智化程度最高的一届奥运会,同时也是安全风险最高的奥运会。 根据IDC最新发布的研究报告,巴黎奥运会可能是历史上网络安全风险最高的一届奥运会。网络犯罪、黑客活动和网络间谍活动正在不断升级,这使得这场全球最大的体育盛会成为网络攻击者的主要目标。 运动员都想在奥运会上一战成名,斩获金牌,黑客也是如此。“近年来,针对奥运会的网络犯罪和网络威胁急剧增加。这不仅是体育界的最大盛会,可能也是全球最大的“黑客靶场”。各类人群出于各种原因都会将奥运会作为攻击目标,”IDC欧洲安全服务研究经理Richard Thurston表示。 事实上,巴黎奥运会已经经历了一次网络安全事件。7月19日,CrowdStrike的错误更新导致全球大量企业的微软系统发生故障。巴黎奥运会组织者表示,该事件对奥运会运营也造成了轻微影响,仅限于一些制服和奖牌的交付。 根据网络基础设施提供商思科的数据,2021年东京夏季奥运会期间,新冠疫情导致了4.5亿次网络攻击。而思科预计,针对巴黎奥运会(7月26日至8月11日)和残奥会(8月28日至9月8日)的攻击次数将同比增加八倍。 IDC在奥运会前发布的一份研究报告中指出,“巴黎2024将成为历史上网络干扰最严重的一届奥运会”。IDC进一步将其称为“有史以来数字化分享最多的奥运会”,拥有“最复杂的威胁环境”和“攻击者最易执行攻击的高度便利性”。 这一便利性很大程度上归功于人工智能,因为巴黎奥运是生成是AI时代的首届奥运会。 据悉,生成式AI已被用于针对奥运会的复杂在线抹黑活动。2023年,俄罗斯虚假信息组织Storm-1679制作了一段由好莱坞明星汤姆·克鲁斯的深度伪造视频,名为“奥运陷落”(讽刺2013年的动作惊悚片“奥林匹斯陷落”),在巴黎奥运会前诋毁国际奥委会。 Intel 471的高级情报分析师Ashley Jess警告说,网络犯罪分子还在利用AI进行恶意广告和SEO投毒,以在奥运会前后开展攻击。她指出,有人分享了如何使用ChatGPT创建优化搜索引擎的网站,使恶意网站在搜索结果中排名靠前。这种AI战术还可能用于构建假冒奥运会售票网站,并将这些网站推送到在线搜索结果的顶部。为防止票务欺诈,巴黎奥运会组织者指定了唯一的合法售票网站tickets.paris2024.org。然而,截至6月,法国当局已经识别出338个欺诈性的奥运会售票网站。 除了AI增强的恶意广告和网络钓鱼,黑客主义和网络间谍也都将处于政治目标对奥运会发动进攻。乌克兰和加沙当前的地缘政治冲突可能使2024年夏季奥运会特别容易受到黑客主义攻击。 加拿大网络安全中心(CCCS)在5月发布的一份公告中警告了大型全球体育赛事中的网络间谍风险。该公告指出,由于乌克兰战争导致俄罗斯被禁止参加多个国际体育组织(包括IOC和国际足联),这可能促使俄罗斯支持报复性的网络间谍活动。俄罗斯黑客此前制造了最为严重的奥运网络安全事件,包括里约奥运会WADA美国运动员数据泄露以及平昌冬奥会官网和门票闸机被黑客攻击后瘫痪。 转自安全内参,原文链接:https://www.secrss.com/articles/68613 封面来源于网络,如有侵权请联系删除
抢占标准制高点,NIST 发布 AI 模型风险测试工具
近日,美国国家标准技术研究院(NIST)重新发布了名为Dioptra的AI模型风险测试平台,用于评估AI风险和恶意攻击,尤其是针对AI模型训练数据的“投毒攻击”。该工具专注于对抗性攻击的测试,提供基准测试和红队测试环境。其特点是模块化、开源,适用于政府机构和中小企业。 美国主导的AI安全标准 Dioptra以古希腊天文测量和土地测量工具命名,是一个模块化、开源的基于Web的工具。该工具最初于2022年发布,旨在帮助训练和使用AI模型的公司和个人评估、分析和跟踪AI风险。NIST表示,Dioptra可用于AI模型基准测试和研究,同时提供一个共同平台,在“红队”环境中模拟威胁暴露模型。 NIST在新闻发布会上写道:“测试对抗性攻击对机器学习模型的影响是Dioptra的目标之一。”“这款开源软件提供免费提供下载,可以帮助社区(包括政府机构和中小型企业)进行评估,以验证AI开发者关于其系统(安全)性能的声明。” 近年来,面对以AI为代表的新技术革命,美国希望牢牢巩固其“智慧密集产业”的霸主地位,控制AI技术标准是其重点战略。 事实上,Dioptra是拜登政府颁布的的AI总统行政命令的直接产物,该命令要求NIST协助开展AI系统测试。该行政命令还包括建立AI安全标准,包括要求开发模型的公司(例如谷歌、苹果公司)在公开部署AI模型前通知联邦政府并分享所有安全测试结果。 Dioptra也是NIST最近成立的AI安全研究院的首个重大项目,提出了减轻AI风险的方法,例如防止AI被滥用生成非自愿色情内容。此前,英国AI安全研究院推出了Inspect工具集,同样旨在评估模型能力和整体模型安全。去年11月在英国布莱切利公园举行的英国AI安全峰会上,美国和英国宣布了共同开发先进AI模型测试的持续合作伙伴关系。 AI模型风险测试市场竞争激烈 随着AI技术的广泛应用,各行业对AI模型安全性的需求不断增加。金融、医疗、通信等领域尤其重视AI系统的可靠性和安全性。因此,这些领域的企业和机构积极采用AI模型风险测试工具,以确保其系统能够抵御各种潜在的攻击和风险。 尽管市场上有多种工具可供选择,但每种工具都有其局限性。许多开源工具,如Dioptra和CleverHans,虽然功能强大,但对初学者不够友好,使用门槛较高。而一些定制化程度高的工具,如ZTE的SecML,市场认知度较低,社区支持相对薄弱。此外,AI基准测试的复杂性和“黑箱”模型的不可解释性,增加了风险评估的难度。 以下是全球市场主要AI模型测试工具的对比分析: 国内的代表性AI模型风险评估工具和方案来自网络安全厂商绿盟科技和奇安信: 绿盟AI大模型风险评估工具:旨在帮助企业全面评估AI大模型的安全风险。该工具涵盖了多种商业和开源大模型,并具备迅速适配新兴大模型的能力。它基于专家团队筛选的测试用例库,能够识别内容安全和对抗安全的潜在威胁,并提供风险处理建议。 奇安信AI安全整体应对方案:奇安信发布的国内首个AI安全整体应对方案,虽然不是单一的测试工具,但它提供了包括AI安全框架、解决方案、评估服务和测试工具在内的全面服务,以确保监管与治理及时跟进,筑牢AI安全基石。 AI安全基准测试面临的挑战 目前,对主流AI模型进行安全基准测试仍是极为困难的任务,部分是因为当今最先进的AI模型都是黑盒技术,其基础设施、训练数据和其他关键技术(参数)细节由开发它们的公司保密。 此外,总部位于英国的非营利性AI研究机构Ada Lovelace Institute本月发布的一份报告发现,仅靠评估并不足以确定AI模型在现实世界中的安全性,部分原因是现行政策允许AI供应商自行选择要进行的评估内容。 最后,AI安全测试工具本身也大多存在局限性,例如NIST并不认为Dioptra可以完全消除AI模型的风险。但该机构指出,Dioptra至少可以揭示哪些类型的攻击可能会降低AI系统的性能,并量化这种对性能的影响,从而加强AI系统的安全性和可靠性,为AI技术的安全部署提供强有力的支持,并推动整个行业对AI风险管理和安全防护的重视和发展。 Dioptra在技术上的一个主要限制是,它只适用于可下载到本地运行的AI模型,例如Meta的Llama系列,目前还无法测试API背后的模型(如 OpenAI的GPT-4o)。 转自安全内参,原文链接:https://www.secrss.com/articles/68569 封面来源于网络,如有侵权请联系删除
微软将修改 HOSTS 屏蔽 Win10 遥测数据视作一个严重的安全风险
作为完善 Windows 10 开发的一个重要组成部分,微软希望联网用户允许其上传部分遥测用的系统数据。通常情况下,它会包括 CPU、内存等硬件的基础配置信息,并在传输过程中予以完全的加密。基于分析,微软得以确定系统的安全性和可靠性问题,从而为后续的修复奠定基础。 尽管微软不允许用户彻底禁用遥测收集,但你始终可以清理被 Windows 收集的相关诊断数据。 矛盾的是,虽然遥测被视作 Windows 10 开发所必须、且其它企业也在利用相同的方案来改进其软件,但一些批评人士仍将其视作微软的一项“间谍”行为。 近日,微软为 Windows 10 内置的 Windows Defender(又名 Microsoft Defender)安全软件引入了一项更改。 当检测到用户尝试通过编辑 HOSTS 文件来阻止遥测时,该软件就会发出相应的警告。 维基百科上的资料称,HOSTS 文件被用于辅助网络名称解析(即主机名称到 IP 地址的相关映射)。 但在近日的 Windows 10 更新之后,Microsoft Defender 将特别检查用户的 HOSTS 文件是否已经阻止了微软的遥测服务。 如果尝试编辑 HOSTS 文件以阻止遥测,则会触发 Windows Defender 的这一警告,以阻止用户采取这一措施。 你会注意到对 HOSTS 文件的相关编辑操作将被拒绝保存,且被安全中心标记为“SettingsModifier:Win32 / HostsFileHijack”。 除非点击允许放行,否则这项涉及“严重安全风险”的文件编辑操作将无法继续。当然,这项更新也有助于防止系统文件遭遇其它形式的恶意篡改。 (稿源:cnBeta,封面源自网络。)