一周以前,图灵奖得主 Yoshua Bengio、伯克利计算机科学教授 Stuart Russell、特斯拉 CEO 埃隆·马斯克、苹果联合创始人 Steve Wozniak 等在内的数千名 AI 学者、企业家联名发起一则公开信,建议全球 AI 实验室立即停止训练比 GPT-4 更强大的模型,为期六个月,缘由是「只有当我们确信强大的人工智能系统带来积极的效果,其风险是可控的,才应该开发」。

这样的呼吁虽有人反对,但也不无道理,ChatGPT、GPT-4 大模型与产品,覆盖聊天到问答、写文章、编程序等多维度,其带来利好的一面和展现出来的弊端究竟如何达成平衡?如果用 ChatGPT「作恶」,又会带来怎样的后果?

近日,一位名叫 Aaron Mulgrew 的研究人员做了一项实验,他以小白的视角,在完全没有编写任何代码的情况下,看看 ChatGPT 能否实现一个新的零日漏洞。

万万没想到的是,仅用一些提示词,ChatGPT 便创建了一个功能强大的数据挖掘恶意软件,还逃脱了 69 家检测恶意软件的机构测试。与此同时,Aaron Mulgrew 称,要想开发这样一款恶意软件,由 5-10 名人类组成的黑客团队恐需要数周时间,而 ChatGPT 只需要几个小时。


ChatGPT 的安全机制如何?

早期在 ChatGPT、GPT-4 发布之际,OpenAI 曾多次声明自家在安全方面所做的努力,并称可以防止任何人试图要求 ChatGPT 编写恶意软件。

来自网络安全组织 Forcepoint 的 Aaron Mulgrew 便想要抱着测试「规避 ChatGPT 现有不足的安全防护有多么容易」和「在不编写任何代码且仅使用 ChatGPT 的情况下创建高级恶意软件是多么容易」两个目的,看看 ChatGPT 在安全方面的成效究竟如何。

为此,他决定自己不编写任何代码,只使用先进的技术,例如隐写术(steganography,把信息藏到‘载体’之中,使信息不让除预期的接收者之外的任何人知晓信息的传递事件或者信息的内容)。同时,Aaron Mulgrew 选择 Go 为执行语言,因为 Go 语言易于开发,并且需要调试问题时便于他手动检查代码。


用自然语言让 ChatGPT 生成恶意软件:它拒绝!

首先,Aaron Mulgrew 简洁明了地直接要求 ChatGPT 生成一个可量化的恶意软件。

也正如 OpenAI 在发布这项技术时承诺的那样,ChatGPT 反手便是拒绝,也告诉研究人员,生成恶意软件是不道德的,它无法提供任何代码来帮助实现这项工作。


人类不写一行代码,ChatGPT 会被用来「作恶」吗?

直接套路走不通,Aaron Mulgrew 决定软磨硬泡试试。

在他的设想中,是先让 ChatGPT 生成一些小的辅助代码片段,然后手动将整个可执行文件放在一起,通过将这个可执行文件伪装成屏幕保护应用程序(SCR 扩展)直接在 Windows 上自动启动。然后,该软件将筛选文件(例如图像、Word 文档和 PDF)以窃取数据,并上传到 Google Drive 云端系统中。

那么,Aaron Mulgrew 是否会成功?

在测试中,Aaron Mulgrew 开始通过提示词让 ChatGPT 不断生成相关的代码。

首先,他让 ChatGPT 生成一些有关搜索本地磁盘上大于 5MB 的 PNG 文件的代码。之所以设定这样的筛选条件,Aaron Mulgrew 认为 5MB 的 PNG 足以存储高价值的商业敏感文档(如 PDF 或者 Docx 文档)的一些片段内容。

ChatGPT 成功提供了相关的代码:

紧接着,Aaron Mulgrew 又要求 ChatGPT 提供一些代码,即使用隐写术对找到的 PNG 进行编

码。让人有些诧异的是,ChatGPT 直接给出了一个建议——调用开源 Auyer

(https://github.com/auyer/steganography)现成的隐写库来实现这一功能。

基于以上,Aaron Mulgrew 已经实现了在没有编写一行代码的情况下,几乎勾勒出一个用于测试的 MVP(最简单可行产品)。

不过,这样一款程序还有些功能缺失,包括如何在设备上找到一些可以窃取的高价值文件、又要将窃取到的文件数据上传到哪里去。

随后,Aaron Mulgrew 决定让 ChatGPT 提供一些代码,可以在用户的文档、桌面和 AppData 文件夹中进行遍历,并找到所有最大为 1MB 的 PDF 文件或 DOCX 文件,这样可以让整个文件嵌入到一个单一的图像中。

同时,Aaron Mulgrew 也选择 Google Drive 作为数据泄露上传的平台。

原本 Aaron Mulgrew 想手动组合各模块的代码,不过他发现,使用提示词合并代码段是最简单的部分,“我只需要向 ChatGPT 提交简单的代码片段,让它将其组合起来就行”,Aaron Mulgrew 说道。

在有了 ChatGPT 提供的整体代码之后,Aaron Mulgrew 又发现所有值得窃取的高价值文件可能都大于 1MB,因此需要使用隐写术将其分为多个“块”进行无声地渗透,从而不引发任何警报。

于是,Aaron Mulgrew 对 ChatGPT 进行四五次提示之后,得到了一些代码,可以实现将 PDF 文件拆分成多个 100 KB 的小块,并从设备上生成的 PNG 列表中生成相应的 PNG。

        最终得到了 MVP,也能通过隐写术解码工具成功地解码窃取到的图像:

69 家安全供应商进行了测试

接下来,进入了颇为重要的一环。ChatGPT 生成的零日漏洞 MVP 已成型,那么它是否会绕过安全机构的检测,ChatGPT 生成的 EXE 文件是否会被安全供应商识别为恶意软件呢?

为此,Aaron Mulgrew 将 MVP 上传到了老牌恶意软件分析服务 VirusTotal 等平台上。

最终结果显示,在纯粹使用 ChatGPT 生成的整个代码库后,69 个供应商中有 5 家供应商将文件标记为恶意文件。

这也算是不错的成果,为了进一步勘测 ChatGPT 生成的零日漏洞带来的效果。

Aaron Mulgrew 再次用提示词对代码进行了优化,他要求 ChatGPT 重构调用 Auyer 隐写库的代码。因为他怀疑编译后的 EXE 文件中的某个 GUUID 或变量可能会提醒五家供应商将该文件标记为恶意软件。优化之后,检测出此 exe 为恶意软件的供应商数量下降到了 2 家。

这两家供应商中,其中一家是领先的沙盒工具供应商,另一家擅长对可执行文件进行静态分析。

考虑到这些因素,Aaron Mulgrew 进一步要求 ChatGPT 对代码进行两个新的修改,一个是将程序的启动时间推迟两分钟。这一更改可以在一定程度上躲过一些监测工具,因为一些沙盒有一个内置的超时(出于性能原因),如果超时被打破,那么他们将以一个干净的判决来回应,即使分析还没有完成。

第二个更改是要求 ChatGPT 混淆代码。不过,如同直接要求 ChatGPT 提供恶意软件代码一样,当直接要求 ChatGPT 混淆代码时,它也拒绝了。

当然,从直接的提要求变成间接的引导,ChatGPT 明显更能接受。因此,当 Aaron Mulgrew 要求 ChatGPT 将所有变量改为随机的英文时,它成功地实现了。

最终,在经过以上两步更改之后,当把 MVP 上传到 VirusTotal 时,结果显示没有一家安全公司检测出这款零日漏洞。也能成功运行可执行文件并将数据泄漏到 Google Drive 平台上。

随即,Aaron Mulgrew 又让 ChatGPT 生成将可执行文件嵌入 Windows 的 SCR(屏幕保护程序)格式上的代码,然后使 SCR 文件自动执行。

当成功实现之后,Aaron Mulgrew 将结果上传到 VirusTotal 上,结果显示:69 家供应商只有 3 家将文件标记为恶意软件。


结语

值得注意的是,Aaron Mulgrew 创建的恶意软件仅用来测试,并不会对外公开发布。

尽管如此,通过实验可以发现,仅仅使用 ChatGPT 提示,几乎没有高级编码经验的用户可以轻松绕过 ChatGPT 薄弱的保护,甚至无需输入一行代码即可轻松创建危险的恶意软件。这也让很多人担心,如果使用 ChatGPT 的用户「心怀不轨」,那么后果将不堪设想。

而如何让 ChatGPT 不沦为作恶的工具,业界还亟需法律法规、道德、使用等规范进行约束。

“我用 ChatGPT 造了一个零日漏洞,成功逃脱了 69 家安全机构的检测!”相关推荐

  1. 赶紧排查这个零日漏洞!全球已有130多家企业组织中招

    公众号关注 「奇妙的 Linux 世界」 设为「星标」,每天带你玩转 Linux ! 据BleepingComputer 2月10日消息,Clop 勒索软件组织最近利用 GoAnywhere MFT ...

  2. 波及Win 11,让安全员自动放弃的零日漏洞,微软这次麻烦了

    8 月 23 日微软刚刚修复了名为"PrintNightmare"高危零日漏洞,当用户插入 Razer(雷蛇)鼠标或者键盘时,黑客有可能获得 Windows 管理员权限. 屋漏偏逢 ...

  3. 微软修补Windows零日漏洞,该漏洞允许在Windows计算机上远程执行

    微软在本周最新的Patch Tuesday更新中修补了一个零日漏洞,该漏洞允许在Windows计算机上远程执行,并且已经被利用. CVE-2022-22047 是 Windows 客户端/服务器运行时 ...

  4. WordPress插件曝出零日漏洞,已被积极在野利用

    9月9日,WordPress安全公司Wordfence透露,一个名为BackupBuddy的WordPress插件存在一个零日漏洞,正被积极利用. "未经认证用户可以利用该漏洞下载WordP ...

  5. 更新提示!Chrome新的零日漏洞正被利用

    在修复了上一个零日漏洞之后,Chrome浏览器又开始马不停蹄地修复第二个零日漏洞. 3月2日,谷歌发布了Chrome浏览器第二个零日漏洞的修复程序,称该漏洞正被积极利用. 当天,谷歌发布了Window ...

  6. 卡巴斯基在桌面窗口管理器中发现零日漏洞

    2021年初,卡巴斯基研究人员在对已经被上报的BITTER高级可持续威胁组织使用的CVE-2021-1732漏洞进行深入分析后,发现了另一个零日漏洞.目前,安全专家还未能将这种漏洞与任何已知的威胁行为 ...

  7. 零日漏洞发展格局及防御策略

    在过去的一年半中, 在野利用的零日漏洞数量持续飙升 ,这些软件制造商尚不知晓的漏洞正在被国家行为体黑客组织和勒索软件团伙滥用. 今年上半年,Google Project Zero统计了近20个零日漏洞 ...

  8. Chrome用户请尽快更新:谷歌发现两个严重的零日漏洞

    强烈建议:Chrome用户请尽快升级浏览器!在谷歌今天发布的紧急补丁程序中修复了两个严重的零日漏洞,而其中一个已经被黑客利用.Chrome安全小组表示,这两个漏洞均为use-after-free形式, ...

  9. 思科bfd静态路由切换_思科路由器曝出两个严重零日漏洞,已被野外利用

    点击蓝字关注我们 思科在上周末警告说,其运营商级路由器上运行的Cisco IOS XR软件中存在两个严重的内存耗尽拒绝服务(DoS)漏洞,攻击者正在试图利用中. 关于漏洞 思科的IOS XR网络操作系 ...

最新文章

  1. 数字在数组中出现的次数
  2. IDC预测2014年9个趋势
  3. c语言 宏教程 pdf,C语言之详解_ifdef等宏.pdf
  4. ipython notebook笔记(待续)
  5. solidity modifier函数修改器 智能合约开发知识浅学(三)
  6. 涵盖各种编程语言的深度学习库整理大全!
  7. 【注册机】Zillions of Games v2.0.1p 注册机
  8. 插件五之滚动条jquery.slimscroll.js
  9. atiken插值c++_c++插值代码
  10. 阅读《构建执法》11-12章
  11. Jenkins管理静态资源
  12. 《工业控制系统信息安全防护指南》实施建议 (上)
  13. Ubuntu18.04 ROS Melodic版本安装gazebo_ros_pkgs包
  14. ORACLE 金额转大写中文
  15. Python中的魔法函数(__init__()和__ str__())
  16. Ansible批量管理Windows服务器,winrm配置
  17. java解析outlook的msg邮件(outlook-message-parser)
  18. Centos7中语言如何设置成中文
  19. 华为android机考题,华为无线题库_华为射频机考,华为无线射频题库
  20. Java实战之亲戚关系计算器(swing版)(2)——功能介绍

热门文章

  1. flash广告有哪些用途?
  2. Ztree的autoParam修改值的问题(Face TO)
  3. tree父节点不被选中和勾选(所以父节点)只选择子节点
  4. 瑞萨单片机(R5F100LE)串口队列的实现和UART使用心得
  5. 各行业的联络中心解决方案
  6. icalendar_家庭日历管理-在Outlook和Web日历之间共享生活以及iCalendar的魔力
  7. java计算机毕业设计疆域特色农家乐系统源码+mysql数据库+系统+lw文档+部署
  8. php快递鸟单号查询api接口免费对接调用
  9. 主流锂电池保护板BMS蓝牙模块芯片的选型说明之KT6368A双模芯片
  10. 小米civi是双卡双待吗 小米civi是是5g吗