пятница, 21 марта 2025 г.

"Угроза века: исследователь доказал, что GenAI может красть информацию из браузеров"

 


Исследователь по киберугрозам из Cato Networks обнаружил новую технику использования самых популярных больших языковых моделей (LLM) для кодирования вредоносного ПО, крадущего информацию.


Для своего первого ежегодного отчета об угрозах Лаборатория по исследованию киберугроз Cato (Cato CTRL) попросила одного из своих исследователей в области разведки угроз Виталия Симоновича провести собственную атаку с целью взлома LLM .

Хотя у Симоновича не было опыта написания вредоносных программ, ему удалось обмануть популярные инструменты генеративного искусственного интеллекта (GenAI), включая DeepSeek R1 и V3, Microsoft Copilot и OpenAI ChatGPT-4o, и разработать вредоносное ПО, способное украсть учетные данные для входа в Google Chrome версии 133.

Создание Chrome Infostealer с джейлбрейком «Immersive World»

Симонович разработал новый метод взлома, используя повествовательную инженерию, чтобы обойти элементы управления безопасностью LLM. Cato CTRL назвал этот метод «Immersive World».

Сначала он создал подробный вымышленный мир, где каждый инструмент GenAI играл свою роль, имел четкие правила, поставленные задачи и трудности.

В этой среде, называемой Velora, разработка вредоносного ПО считается законной деятельностью.

В сценарии участвовали три персонажа:

  • Дакс, противник
  • Jaxon, лучший разработчик вредоносного ПО в Велоре
  • Кайя, исследователь безопасности

Симонович также настроил контролируемую тестовую среду с помощью менеджера паролей Google Chrome в версии Chrome 133 и заполнил ее поддельными учетными данными.

Благодаря этой повествовательной инженерии исследователь обошел средства безопасности и эффективно нормализовал ограниченные операции. В конечном итоге ему удалось убедить все четыре протестированных инструмента GenAI написать инфостилеры Chrome.

Хотя команда Cato CTRL заявила, что не будет раскрывать весь код, используемый для этого опыта, она поделилась фрагментами подсказок, которые использовал Симонович.



Связались с DeepSeek, Google, Microsoft и OpenAI

Cato Networks обратилась к DeepSeek, Microsoft и OpenAI, чтобы раскрыть свои выводы. Хотя Microsoft и OpenAI подтвердили получение информации, никакого дальнейшего ответа предоставлено не было. Однако DeepSeek вообще не ответила.

Кроме того, Cato Networks связалась с Google и предложила поделиться кодом похитителя информации Chrome, но технологический гигант отказался, решив не проверять код.



ДОПОЛНИТЕЛЬНАЯ ИНТЕРЕСНАЯ ИНФОРМАЦИЯ:





Комментариев нет:

Отправить комментарий