337p人体粉嫩胞高清图片,97人妻精品一区二区三区在线 ,日本少妇自慰免费完整版,99精品国产福久久久久久,久久精品国产亚洲av热一区,国产aaaaaa一级毛片,国产99久久九九精品无码,久久精品国产亚洲AV成人公司
網(wǎng)易首頁 > 網(wǎng)易號(hào) > 正文 申請(qǐng)入駐

2025全球人工智能安全重大事件盤點(diǎn)

0
分享至

2025年,是人工智能安全攻防從理論加速走向現(xiàn)實(shí)的重要一年。從國(guó)家級(jí)的戰(zhàn)略布局到黑客手中的自動(dòng)化武器,從學(xué)術(shù)研究中的風(fēng)險(xiǎn)預(yù)警到科技巨頭的實(shí)戰(zhàn)化防御系統(tǒng),一場(chǎng)靜默而激烈的“智能對(duì)抗”已全面展開。攻擊者開始利用大語言模型的推理能力,設(shè)計(jì)出更精巧、更隱蔽的攻擊突破策略;而防御者則試圖賦予AI更強(qiáng)大的自主洞察力,讓機(jī)器不僅能發(fā)現(xiàn)漏洞,更能理解、修復(fù)甚至預(yù)測(cè)威脅。

這不再僅僅是“黑客與白帽”的傳統(tǒng)較量,而是進(jìn)入了“AI對(duì)陣AI”的新維度。無論是美國(guó)國(guó)防高級(jí)研究計(jì)劃局(DARPA)連續(xù)啟動(dòng)的專項(xiàng)研究,還是像Bad Likert Judge、代碼包幻覺這類新型攻擊技術(shù)的浮現(xiàn),亦或是OpenAI、谷歌、微軟等巨頭推出的自主安全人工智能體,都清晰指向同一個(gè)趨勢(shì):網(wǎng)絡(luò)安全的核心,正在從“人腦對(duì)抗”轉(zhuǎn)向“智能體對(duì)抗”。

攻擊在變得自動(dòng)化、平民化、智能化。一個(gè)勒索軟件可以借由人工智能動(dòng)態(tài)生成代碼,繞過傳統(tǒng)檢測(cè);一個(gè)紅隊(duì)工具可能被惡意利用,將漏洞利用時(shí)間從幾天壓縮到幾分鐘;甚至,大型語言模型已能在無人干預(yù)下,自主復(fù)現(xiàn)復(fù)雜的網(wǎng)絡(luò)入侵。這意味著,威脅的降維打擊可能來自更隱蔽的角落,防御的窗口期被急劇壓縮。

與此同時(shí),人工智能驅(qū)動(dòng)的防御也在創(chuàng)造新的可能。人工智能不僅能以遠(yuǎn)超人類的速度分析數(shù)百萬行代碼、在海量數(shù)據(jù)中捕捉異常,更開始展現(xiàn)“創(chuàng)造性修復(fù)”的能力——理解漏洞根源、生成有效補(bǔ)丁、驗(yàn)證方案安全。從保護(hù)關(guān)鍵基礎(chǔ)設(shè)施的競(jìng)賽,到守護(hù)外交網(wǎng)絡(luò)的前沿部署,人工智能正被賦予守護(hù)者的重任。

我們整理了過去一年全球人工智能安全領(lǐng)域的17個(gè)關(guān)鍵事件。它們像一塊塊拼圖,共同勾勒出這場(chǎng)時(shí)代性攻防戰(zhàn)的輪廓:既有令人警覺的風(fēng)險(xiǎn)與漏洞,也有值得期待的技術(shù)突破與戰(zhàn)略布局。

以下,讓我們一起回顧全球人工智能安全領(lǐng)域這風(fēng)起云涌的2025年。

01

研究發(fā)現(xiàn)新的人工智能高效越獄方法

Bad Likert Judge


1月,美國(guó)Palo Alto Networks公司發(fā)現(xiàn)新的大型語言模型(LLM)多輪攻擊策略Bad Likert Judge。該策略要求LLM充當(dāng)評(píng)判員,使用李克特量表對(duì)給定反應(yīng)的危害性進(jìn)行評(píng)分。之后該策略會(huì)要求LLM生成與量表各等級(jí)相對(duì)應(yīng)的示例,其中等級(jí)最高的示例或可包含有害內(nèi)容。亞馬遜網(wǎng)絡(luò)服務(wù)(AWS)、谷歌、Meta、微軟、OpenAI和英偉達(dá)6家公司的LLM的測(cè)試結(jié)果表明,Bad Likert Judge策略的攻擊成功率(ASR)比普通的“提示語注入”攻擊高出60%以上。此外,在使用內(nèi)容過濾器后,該策略對(duì)所有LLM的ASR平均降低了89.2%,這表明實(shí)施全面的內(nèi)容過濾能有效抵御“提示語注入”攻擊。

02

美國(guó)DARPA啟動(dòng)人工智能網(wǎng)絡(luò)脆弱性

評(píng)估項(xiàng)目


2月,美國(guó)國(guó)防高級(jí)研究計(jì)劃局(DARPA)通過發(fā)布DARPA-SN-25-39通告,宣布即將啟動(dòng)“確保人工智能戰(zhàn)場(chǎng)有效穩(wěn)健性”(SABER)項(xiàng)目。DARPA稱,目前尚無已知的生態(tài)系統(tǒng)可以對(duì)已部署的軍事人工智能系統(tǒng)進(jìn)行網(wǎng)絡(luò)攻擊脆弱性評(píng)估。因此,理論上的對(duì)抗性人工智能攻擊尚未在實(shí)際操作環(huán)境中得到實(shí)際驗(yàn)證。為應(yīng)對(duì)這一問題,SABER項(xiàng)目將尋求反人工智能技術(shù)、工具和技術(shù)能力,以評(píng)估軍事人工智能程序面臨敵人網(wǎng)絡(luò)攻擊的脆弱性。目前,DARPA尚未發(fā)布正式的SABER招標(biāo)書。未來,該項(xiàng)目計(jì)劃通過承包商支持,開展對(duì)現(xiàn)有最先進(jìn)的物理攻擊、對(duì)抗人工智能、網(wǎng)絡(luò)安全及電子戰(zhàn)等技術(shù)進(jìn)行調(diào)研、評(píng)估、篩選、開發(fā)與集成,以構(gòu)建針對(duì)人工智能系統(tǒng)的網(wǎng)絡(luò)漏洞評(píng)估能力。

03

美國(guó)Leidos公司簽定DARPA

“安全工具智能生成”項(xiàng)目合同


3月,美國(guó)國(guó)防高級(jí)研究計(jì)劃局(DARPA)授予Leidos公司一份價(jià)值880萬美元的“安全工具智能生成”(INGOTS)項(xiàng)目合同,該項(xiàng)目在利用人工智能與程序分析技術(shù)來加速漏洞判定與修復(fù),從而保護(hù)移動(dòng)操作系統(tǒng)和應(yīng)用程序。Leidos將采用機(jī)器學(xué)習(xí)分析攻擊鏈的嚴(yán)重性與持續(xù)性,利用大語言模型從網(wǎng)絡(luò)安全威脅數(shù)據(jù)庫中提煉威脅情報(bào),并借助其在可信任務(wù)人工智能(Trusted Mission AI)領(lǐng)域的專業(yè)知識(shí)分析修補(bǔ)后的系統(tǒng),以評(píng)估其穩(wěn)健性。

04

研究發(fā)現(xiàn)新的大型語言模型安全漏洞

“代碼包幻覺”


4月,美國(guó)德克薩斯大學(xué)圣安東尼奧分校、俄克拉荷馬大學(xué)和弗吉尼亞理工大學(xué)的研究人員聯(lián)合發(fā)現(xiàn),大型語言模型(LLM)存在一種名為“代碼包幻覺”的新型安全漏洞。該漏洞指LLM在生成代碼時(shí),有時(shí)會(huì)引用實(shí)際不存在的軟件包(即“幻覺包”),攻擊者可能通過創(chuàng)建同名惡意軟件包,對(duì)LLM生成的代碼實(shí)施投毒攻擊。研究團(tuán)隊(duì)測(cè)試了包括ChatGPT、CodeLlama和DeepSeek在內(nèi)的16款主流LLM。結(jié)果顯示:商用LLM生成的幻覺包平均占比不低于5.2%,而開源LLM的平均占比不低于21.7%。通過采用檢索增強(qiáng)生成和監(jiān)督微調(diào)等方法,研究人員成功將“幻覺包”比例降低了85%。目前,代碼生成中的此類幻覺現(xiàn)象及其對(duì)代碼安全的影響,仍處于早期研究階段。

05

美國(guó)特朗普政府發(fā)布新版網(wǎng)絡(luò)安全

行政命令


6月,美國(guó)白宮發(fā)布題為《繼續(xù)開展特定工作以加強(qiáng)國(guó)家網(wǎng)絡(luò)安全并修訂第13694號(hào)和第14144號(hào)行政命令》的最新版網(wǎng)絡(luò)安全行政命令。該命令的要點(diǎn)包括:指示聯(lián)邦政府推進(jìn)安全軟件開發(fā);指示聯(lián)邦政府加強(qiáng)邊界網(wǎng)關(guān)安全;指示聯(lián)邦政府轉(zhuǎn)向可抵御量子計(jì)算機(jī)攻擊的密碼算法;將人工智能網(wǎng)絡(luò)安全領(lǐng)域的工作重點(diǎn)從審查調(diào)整為識(shí)別和管理漏洞;啟動(dòng)旨在實(shí)現(xiàn)“規(guī)則即代碼”的試點(diǎn)項(xiàng)目,以便把各部門的網(wǎng)絡(luò)安全政策和指導(dǎo)轉(zhuǎn)化為機(jī)器可讀的版本;要求物聯(lián)網(wǎng)產(chǎn)品供應(yīng)商采用“美國(guó)網(wǎng)絡(luò)信任標(biāo)志”標(biāo)簽;取消了強(qiáng)制為外國(guó)人頒發(fā)數(shù)字身份證等“不當(dāng)網(wǎng)絡(luò)安全措施”。

06

美國(guó)國(guó)會(huì)提出《禁止對(duì)手人工智能法》草案


6月,美國(guó)國(guó)會(huì)參眾兩院分別提出《禁止對(duì)手人工智能法》草案,旨在應(yīng)對(duì)并限制由所謂“外國(guó)對(duì)手”控制的人工智能系統(tǒng)對(duì)美國(guó)國(guó)家安全構(gòu)成的潛在影響。該草案主要提出以下3項(xiàng)要求:由聯(lián)邦采購安全委員會(huì)制定一份關(guān)于由外國(guó)對(duì)手生產(chǎn)或開發(fā)的人工智能系統(tǒng)的清單,并由管理與預(yù)算局每180天更新一次;原則上禁止聯(lián)邦機(jī)構(gòu)使用被列入該清單的人工智能系統(tǒng);允許聯(lián)邦機(jī)構(gòu)出于研究、培訓(xùn)、反恐等特定目的使用清單內(nèi)系統(tǒng),但須書面通知管理與預(yù)算局及相關(guān)國(guó)會(huì)委員會(huì)。法案還明確了“外國(guó)對(duì)手”的定義,并指出其通常包括俄羅斯、伊朗、朝鮮等國(guó)。

07

美國(guó)谷歌公司稱利用人工智能工具

Big Sleep發(fā)現(xiàn)黑客即將利用的漏洞


7月,美國(guó)谷歌公司宣布其人工智能體Big Sleep成功發(fā)現(xiàn)并隔離了一個(gè)黑客組織計(jì)劃利用的零日漏洞。這是首次由人工智能直接阻止零日漏洞利用企圖。Big Sleep源于谷歌Project Zero項(xiàng)目與其子公司DeepMind的大型語言模型輔助漏洞研究,能夠主動(dòng)搜尋軟件中未知的安全漏洞。此次發(fā)現(xiàn)的漏洞位于開源數(shù)據(jù)庫引擎SQLite中(編號(hào)CVE-2025-6965)。谷歌威脅情報(bào)小組監(jiān)測(cè)到黑客組織可能利用某零日漏洞發(fā)動(dòng)攻擊,但無法確定具體目標(biāo),隨后將有限威脅指標(biāo)提供給Project Zero團(tuán)隊(duì)。該團(tuán)隊(duì)利用Big Sleep成功定位并隔離了相關(guān)漏洞。谷歌未透露本次分析所依據(jù)的具體威脅指標(biāo)及涉及的黑客組織信息。

08

研究證明人工智能可自主規(guī)劃和執(zhí)行

網(wǎng)絡(luò)攻擊


8月,卡內(nèi)基梅隆大學(xué)和Anthropic公司的一項(xiàng)聯(lián)合研究顯示,研究人員利用大型語言模型(LLM)成功復(fù)現(xiàn)了2017年的Equifax數(shù)據(jù)泄露事件,證明LLM能夠在無需人工干預(yù)的情況下自主規(guī)劃并執(zhí)行針對(duì)企業(yè)級(jí)網(wǎng)絡(luò)環(huán)境的復(fù)雜網(wǎng)絡(luò)攻擊。研究團(tuán)隊(duì)開發(fā)了一套分層架構(gòu):其中LLM充當(dāng)“戰(zhàn)略家”,負(fù)責(zé)規(guī)劃攻擊并下達(dá)高級(jí)指令;另一組由LLM與非LLM智能體組成的AI工具則負(fù)責(zé)執(zhí)行掃描網(wǎng)絡(luò)、部署漏洞利用程序等低級(jí)任務(wù)。研究團(tuán)隊(duì)指出,該成果表明LLM可能被惡意濫用,但也意味著資源有限的小型組織同樣能借助AI測(cè)試自身網(wǎng)絡(luò)漏洞。目前,研究團(tuán)隊(duì)也正探索如何在類似架構(gòu)中實(shí)現(xiàn)自主AI防御,即利用基于LLM的智能體實(shí)時(shí)檢測(cè)與應(yīng)對(duì)攻擊。

09

美國(guó)微軟公司推出基于人工智能的惡意

軟件分析系統(tǒng)Project Ire


8月,美國(guó)微軟公司推出了基于大型語言模型(LLM)的自主惡意軟件分類系統(tǒng)Project Ire。該系統(tǒng)能夠在沒有文件來源信息或使用場(chǎng)景線索的情況下,借助反編譯器及其他工具對(duì)各類軟件進(jìn)行逆向工程分析,以判斷其是否具有惡意性。Project Ire可執(zhí)行從低級(jí)到高級(jí)的一系列分析,包括二進(jìn)制分析、控制流重構(gòu)和代碼行為解釋等。他通過應(yīng)用程序編程接口(API)調(diào)用多種逆向工程工具,包括基于Project Freta的微軟內(nèi)存分析沙箱、自定義工具、開源工具、文檔搜索工具以及各類反編譯器。該系統(tǒng)主要功能包括:自動(dòng)使用逆向工程工具識(shí)別文件類型、文件結(jié)構(gòu)及關(guān)鍵關(guān)注區(qū)域;利用angr和Ghidra等框架重建軟件控制流圖;通過API調(diào)用專用工具識(shí)別并總結(jié)關(guān)鍵功能;調(diào)用驗(yàn)證工具檢驗(yàn)分析結(jié)果,最終對(duì)目標(biāo)軟件進(jìn)行分類并生成詳細(xì)報(bào)告,說明分析依據(jù),以幫助安全團(tuán)隊(duì)修正潛在錯(cuò)誤。在公開的Windows驅(qū)動(dòng)程序數(shù)據(jù)集測(cè)試中,Project Ire能夠正確識(shí)別90%的文件,誤報(bào)率僅為4%。

10

美國(guó)DARPA和ARPA-H聯(lián)合舉辦的“人工智能

網(wǎng)絡(luò)挑戰(zhàn)賽”落幕


8月,由美國(guó)國(guó)防高級(jí)研究計(jì)劃局(DARPA)與衛(wèi)生高級(jí)研究計(jì)劃局(ARPA-H)聯(lián)合舉辦的“人工智能網(wǎng)絡(luò)挑戰(zhàn)賽”(AIxCC)順利結(jié)束。來自佐治亞理工學(xué)院、三星研究院、韓國(guó)科學(xué)技術(shù)院及浦項(xiàng)科技大學(xué)的專家組成的“亞特蘭大”隊(duì)獲得冠軍。該競(jìng)賽為期兩年,旨在評(píng)估參賽團(tuán)隊(duì)所構(gòu)建的、用于自動(dòng)識(shí)別和修補(bǔ)關(guān)鍵基礎(chǔ)設(shè)施系統(tǒng)中開源代碼漏洞的人工智能模型。評(píng)分維度包括漏洞發(fā)現(xiàn)與驗(yàn)證、補(bǔ)丁生成、漏洞與補(bǔ)丁匹配、提交準(zhǔn)確率及補(bǔ)丁質(zhì)量等,重點(diǎn)考察快速生成補(bǔ)丁與分析漏洞報(bào)告的能力。比賽期間,各參賽系統(tǒng)累計(jì)分析了5400萬行代碼,共發(fā)現(xiàn)54個(gè)故意植入的漏洞,并成功修復(fù)其中43個(gè);同時(shí)識(shí)別出18個(gè)此前未知的真實(shí)漏洞(6個(gè)位于C代碼庫,12個(gè)位于Java代碼庫),并為其中11個(gè)漏洞生成了補(bǔ)丁,平均每個(gè)補(bǔ)丁僅需45分鐘。進(jìn)入決賽的7支隊(duì)伍中,已有4個(gè)模型投入實(shí)際應(yīng)用,其余3個(gè)預(yù)計(jì)將在數(shù)周內(nèi)部署使用。

11

研究發(fā)現(xiàn)黑客組織利用人工智能紅隊(duì)工具

HexStrike-AI加快漏洞利用速度


9月,網(wǎng)絡(luò)安全公司CheckPoint Research發(fā)現(xiàn),黑客正越來越多地利用基于人工智能的合法紅隊(duì)工具HexStrike-AI來加速漏洞利用。HexStrike-AI于2025年8月發(fā)布,可通過模型上下文協(xié)議(MCP)以“人在回路”方式與外部大型語言模型(LLM)交互,形成“詢問、分析、執(zhí)行、反饋”的持續(xù)循環(huán)。該工具的客戶端具備重試邏輯與恢復(fù)處理機(jī)制,能夠降低單一步驟失敗對(duì)整個(gè)復(fù)雜操作的影響,可自動(dòng)重試或調(diào)整配置直至操作成功。CheckPoint研究顯示,已有黑客討論如何在零日漏洞公開后數(shù)小時(shí)內(nèi)借助HexStrike-AI實(shí)施利用。甚至有攻擊者聲稱已利用該工具,通過CVE-2025-7775漏洞實(shí)現(xiàn)未授權(quán)遠(yuǎn)程代碼執(zhí)行,并在受感染設(shè)備上植入Webshell。研究人員認(rèn)為,攻擊者可能使用HexStrike-AI掃描易受攻擊實(shí)例、設(shè)計(jì)漏洞利用鏈、投送惡意程序并確保持久化駐留。該公司警告,HexStrike-AI的自動(dòng)化能力可將“漏洞披露到利用”的時(shí)間從數(shù)天縮短至幾分鐘,極大壓縮了防御方的應(yīng)急響應(yīng)與修復(fù)窗口。

12

紐約大學(xué)團(tuán)隊(duì)研發(fā)出首款由人工智能驅(qū)動(dòng)

的勒索軟件PromptLock


9月,美國(guó)紐約大學(xué)研究人員確認(rèn),此前被網(wǎng)絡(luò)安全公司ESET認(rèn)定為“首款由人工智能驅(qū)動(dòng)的勒索軟件”的PromptLock(又稱Ransomware 3.0)實(shí)為其學(xué)術(shù)研究項(xiàng)目。PromptLock會(huì)利用大型語言模型(LLM)動(dòng)態(tài)生成多態(tài)代碼,并通過自然語言提示實(shí)現(xiàn)自主偵察、數(shù)據(jù)竊取和個(gè)性化勒索,整個(gè)攻擊過程無需人工干預(yù)。測(cè)試結(jié)果表明,該原型僅使用開源軟件和商用硬件構(gòu)建,卻能繞過所有主流殺毒軟件檢測(cè)。紐約大學(xué)稱,此項(xiàng)研究由美國(guó)能源部(DoE)及國(guó)家科學(xué)基金會(huì)(NSF)資助,旨在揭示人工智能賦能網(wǎng)絡(luò)攻擊的潛在威脅。雖然PromptLock為學(xué)術(shù)研究成果,但該技術(shù)確實(shí)凸顯出在人工智能時(shí)代,基于特征檢測(cè)的傳統(tǒng)防御手段正面臨失效風(fēng)險(xiǎn)。

13

美國(guó)谷歌公司推出漏洞查找與修復(fù)

人工智能體CodeMender


10月,美國(guó)谷歌公司旗下的DeepMind部門推出人工智能體CodeMender,以用于自動(dòng)檢測(cè)、修補(bǔ)和重寫易受攻擊的代碼。CodeMender以谷歌公司的Gemini Deep Think模型為底座,并結(jié)合靜態(tài)和動(dòng)態(tài)分析、模糊測(cè)試以及符號(hào)求解器來推斷程序的行為。當(dāng)CodeMender識(shí)別出缺陷時(shí),會(huì)生成候選補(bǔ)丁,并運(yùn)行自動(dòng)化檢查(包括對(duì)比原始代碼和修改后的代碼),以確保這些補(bǔ)丁既能從根本上解決問題,又不會(huì)破壞現(xiàn)有功能或引入回歸問題,然后將經(jīng)過驗(yàn)證的候選補(bǔ)丁提交人工審核。在6個(gè)月內(nèi),CodeMender已經(jīng)為開源項(xiàng)目貢獻(xiàn)了72份經(jīng)過驗(yàn)證的補(bǔ)丁,所涉及的最大代碼庫擁有超四百萬行代碼。

14

美國(guó)OpenAI公司推出網(wǎng)絡(luò)安全人工智能體

Aardvark


10月,美國(guó)OpenAI公司推出基于大型語言模型(LLM)GPT-5的人工智能體Aardvark,以供自動(dòng)查找和修復(fù)漏洞。Aardvark目前為僅供受邀人員測(cè)試的Beta版,其能持續(xù)掃描源代碼庫,查找已知漏洞和錯(cuò)誤,評(píng)估其潛在嚴(yán)重程度并確定優(yōu)先級(jí),然后進(jìn)行修復(fù)。Aardvark并不依賴于模糊測(cè)試或軟件成分分析等傳統(tǒng)程序分析技術(shù),而是利用LLM進(jìn)行推理和使用工具,從而像人類那樣閱讀代碼、分析代碼、編寫和運(yùn)行測(cè)試程序、使用工具等等,進(jìn)而在此基礎(chǔ)上理解代碼行為并識(shí)別漏洞。Aardvark還可以根據(jù)存儲(chǔ)庫的內(nèi)容和項(xiàng)目安全目標(biāo)及設(shè)計(jì),開發(fā)威脅模型,對(duì)漏洞進(jìn)行沙箱測(cè)試以確定其可利用性,標(biāo)注問題代碼并提交建議安裝的補(bǔ)丁,以供人工審查。除查找安全漏洞外,Aardvark還展現(xiàn)出識(shí)別代碼庫中邏輯和隱私漏洞的潛力,并從測(cè)試代碼庫中識(shí)別出了92%的已知漏洞和人為引入的漏洞。OpenAI公司表示,Aardvark已識(shí)別出10個(gè)漏洞,這些漏洞已被列入通用漏洞披露(CVE)清單。

15

美國(guó)Anthropic公司首次發(fā)現(xiàn)利用

人工智能策劃的網(wǎng)絡(luò)間諜行動(dòng)


11月,美國(guó)Anthropic公司發(fā)布報(bào)告指出,其首次發(fā)現(xiàn)并挫敗了一起利用其人工智能工具Claude竊取數(shù)據(jù)的大規(guī)模網(wǎng)絡(luò)間諜活動(dòng)。此輪活動(dòng)至少涉及醫(yī)療保健機(jī)構(gòu)、緊急服務(wù)部門、政府機(jī)構(gòu)和宗教機(jī)構(gòu)等30余家組織,攻擊者將安裝在Kali Linux操作系統(tǒng)上的人工智能編碼工具Claude Code作為攻擊平臺(tái),并把操作指令嵌入到CLAUDE.md文件中,以便為每次交互提供持久的上下文。攻擊者利用Claude和Claude Code自動(dòng)處理了80%到90%的操作流程,包括網(wǎng)絡(luò)掃描、生成漏洞利用代碼、爬取內(nèi)部系統(tǒng)以及打包竊取的數(shù)據(jù)等,人類操作員僅從宏觀層面進(jìn)行監(jiān)督。攻擊者將提示語偽裝成滲透測(cè)試任務(wù),并將惡意指令拆分成看似無害的子任務(wù),從而繞過了Claude的安全防護(hù)措施。攻擊者還利用Claude Code生成了專門的Chisel隧道實(shí)用程序,以繞過檢測(cè),并將惡意可執(zhí)行文件偽裝成合法的Microsoft工具。Anthropic公司強(qiáng)調(diào),盡管此次事件反映出人工智能工具可大幅提高攻擊效率,但受限于人工智能幻覺等因素,目前還難以實(shí)現(xiàn)完全自主的網(wǎng)絡(luò)攻擊。

16

美國(guó)微軟公司發(fā)現(xiàn)針對(duì)大型語言模型的

側(cè)信道攻擊方法Whisper Leak


11月,美國(guó)微軟公司發(fā)現(xiàn)一種針對(duì)大型語言模型(LLM)的新型側(cè)信道攻擊方法Whisper Leak,攻擊者可通過該方法從采用“傳輸層安全”(TLS)協(xié)議加密的LLM中提取關(guān)于敏感主題的特定信息。微軟公司表示,該方法使用了機(jī)器學(xué)習(xí)來分析加密數(shù)據(jù)包大小和到達(dá)時(shí)間的模式,從而對(duì)用戶提示語的特定主題進(jìn)行分類。該方法的特點(diǎn)在于將流文件的流量視為提示語主題的指紋,這意味著即使詞元已分組且通道為HTTPS,也能通過加密數(shù)據(jù)包大小和到達(dá)間隔時(shí)間的序列,來判斷對(duì)話是否屬于選定的主題。Whisper Leak雖無法直接獲取人工智能中的內(nèi)容,但卻能判斷出用戶是否在討論特定敏感話題,進(jìn)而幫助攻擊者確定目標(biāo)或決定是否實(shí)施監(jiān)控。

17

美國(guó)國(guó)務(wù)院向Darktrace公司采購基于

人工智能的網(wǎng)絡(luò)防御系統(tǒng)


12月,美國(guó)國(guó)務(wù)院與Darktrace Federal公司和Navitas Business Consulting公司簽訂一份價(jià)值480萬美元的固定價(jià)格合同,以便在下屬機(jī)構(gòu)外交安全局(BDS)的全球信息技術(shù)(IT)環(huán)境中部署由人工智能驅(qū)動(dòng)的網(wǎng)絡(luò)檢測(cè)系統(tǒng)響應(yīng)(NDR)系統(tǒng)“網(wǎng)絡(luò)人工智能任務(wù)防御”(CAMD),從而保護(hù)分散在170多國(guó)的美國(guó)外交人員、設(shè)施和信息。CAMD系統(tǒng)由Darktrace公司的自我學(xué)習(xí)型人工智能驅(qū)動(dòng),能夠分析用戶、設(shè)備和系統(tǒng)的網(wǎng)絡(luò)行為,實(shí)現(xiàn)自動(dòng)化威脅檢測(cè)和響應(yīng)功能,從而識(shí)別出零日漏洞、內(nèi)部人員活動(dòng)和供應(yīng)鏈漏洞等一系列網(wǎng)絡(luò)風(fēng)險(xiǎn)。CAMD系統(tǒng)同時(shí)支持信息技術(shù)環(huán)境和運(yùn)營(yíng)技術(shù)環(huán)境,從而提高BDS數(shù)字運(yùn)營(yíng)的可見性。Navitas公司則將利用其云和網(wǎng)絡(luò)安全工程框架為CAMD系統(tǒng)提供支持。


特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。

Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.

數(shù)字經(jīng)濟(jì)聯(lián)合會(huì) incentive-icons
數(shù)字經(jīng)濟(jì)聯(lián)合會(huì)
杭州數(shù)字經(jīng)濟(jì)聯(lián)合會(huì)
3069文章數(shù) 889關(guān)注度
往期回顧 全部

專題推薦

洞天福地 花海畢節(jié) 山水饋贈(zèng)里的“詩與遠(yuǎn)方

無障礙瀏覽 進(jìn)入關(guān)懷版