С грешки, но поправими. Специалисти на Tenable са проучили възможностите

...
С грешки, но поправими. Специалисти на Tenable са проучили възможностите
Коментари Харесай

Хакнаха DeepSeek R1: кийлогъри и вируси без ограничения

С неточности, само че поправими.

Специалисти на Tenable са проучили опциите на невронната мрежа DeepSeek R1 за основаване на злотворен програмен продукт. Оказа се, че ИИ моделът е кадърен да генерира злотворен код, само че изисква в допълнение програмиране и премахване на грешките. По време на опита откривателите се пробваха да основат кийлогър и рансъмуер, оценявайки успеваемостта на изкуствения разсъдък при хакерски атаки.

С възходящата известност на генеративния изкуствен интелект киберпрестъпниците интензивно употребяват сходни технологии за своите цели. Въпреки това множеството от добре познатите модели, като ChatGPT и Гугъл Gemini, са снабдени със защитни механизми за попречване на злоупотребите. Въпреки това хакерите са създали свои лични езикови модели, в това число WormGPT, FraudGPT и GhostGPT, които са налични на абонаментен принцип. Освен това, защото отвореният код на DeepSeek R1 към този момент е наличен, нападателите към този момент го употребяват за основаване на нови принадлежности за офанзиви.

Tenable организира изследване, в което изследва по какъв начин DeepSeek R1 реагира на поръчките за генериране на злотворен код. По време на тестванията моделът отхвърли непосредствено да генерира код за кийлогъри, базирайки се на етичните стандарти. Експертите обаче съумяха да заобиколят защитните механизми, като показаха, че кодът е нужен за „ просветителни цели “. След това невронната мрежа почнала да дава указания от вида „ малко по малко “ по какъв начин да се сътвори кийлогър, в това число да се употребяват прихващания на ниско равнище на Windows, с цел да се прихващат натисканията на клавишите.

DeepSeek R1 обаче генерира код с много неточности, които се постанова да бъдат поправени ръчно. Сред проблемите бяха неточни причини в систематичните извиквания и неточности при форматирането на низовете. След поправките кийлогърът работи, като се скрива в системата и записва натисканията на клавишите в прикрит файл. За да го открие, потребителят би трябвало да промени настройките за проявление на скритите файлове.

Вторият стадий на опита беше основаването на рансъмуер. DeepSeek R1 предложи главните правила на подобен програмен продукт: търсене и криптиране на файлове с избрани разширения, генериране на ключ за криптиране и записването му в прикрит файл. Невронната мрежа даже взе поради аспектите на скриване на процеса, като предложи реализация в регистъра на Windows за автоматизирано пускане. Кодът обаче също съдържа неточности, които трябваше да бъдат отстранени ръчно.

Изследователите стигнаха до заключението, че DeepSeek R1 може да служи като база за писане на злотворен програмен продукт, само че изисква намесата на умел програмист. Въпреки че има отбрана против злоупотреби, те се заобикалят елементарно, което прави модела евентуален инструмент за киберпрестъпниците. Tenable счита, че с развиването на тези технологии хакерите ще могат да употребяват изкуствения разсъдък за още по-активно автоматизиране на офанзивите.

Изследването на Tenable не е пробив – специалистите от Unit 42 съумяха да заобиколят отбраните на модела малко след излизането на DeepSeek R1 през януари 2024 година, само че подробният разбор на неговите зловредни благоприятни условия не се прави доста постоянно.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР