Jump to...
redirecting...

Log for Ubuntu 台灣社群

模型也能找出 Mythos 找到的漏洞 (★ 123 分)

AISLE 以 Anthropic 新發布的資安模型 Mythos 為引子,主張 AI 資安能力的護城河不在單一模型,而在把資安專業包進工作流程的整體系統。作者回測 Anthropic 公開展示的漏洞案例,把相關函式與必要架構脈絡抽出後,交給便宜、開放權重的小模型分析,結果許多模型都能重建大部分相同推理。像是 FreeBSD 的 NFS (Network File System,網路檔案系統) 漏洞,8 個模型全數辨識出堆疊緩衝區溢位;連僅 36 億啟用參數的模型也能判定可能造成 RCE (遠端程式碼執行)。作者因此認為,AI 在資安上的能力不是隨模型尺寸平順上升,而是呈現鋸齒狀分布:某些小模型在特定任務上反而勝過昂貴的大模型。

文章把 AI 找漏洞拆成幾個模組:大範圍掃描程式庫、鎖定可疑函式、辨識真漏洞與誤報、評估可利用性、產生修補,最後才是實際打造攻擊鏈。作者認為 Anthropic 把這些能力包成單一敘事,容易讓人誤會都必須仰賴最頂級模型;但實務上,真正關鍵是提示設計、反覆驗證、以 ASan (AddressSanitizer,記憶體錯誤偵測工具) 當作當機判定器、風險排序與後續人工審核。AISLE 也拿自家成果背書,稱其系統自 2025 年中以來已在 OpenSSL、curl 等專案找到並修補多個 CVE (公開漏洞編號),且重點不是模型排行榜,而是維護者是否願意接受修補。依這個觀點,小模型因成本低、速度快,可以更廣泛地掃描整個程式庫,再把高風險結果交給更強的模型或人工覆核,整體經濟效益可能優於把希望押在單一昂貴模型上。

實驗部分最有代表性的,是一個 OWASP (Open Worldwide Application Security Project,網頁應用安全組織) 假陽性測試與兩個 Mythos 展示案例。OWASP 測試中,部分小型開放模型能正確看出 Java 程式其實沒有 SQL 注入,反而不少前沿模型誤判;FreeBSD 漏洞偵測則幾乎變成商品化能力,所有測試模型都能抓到;較細緻的 OpenBSD SACK (Selective Acknowledgment,選擇性確認) 漏洞需要理解帶正負號整數溢位與邏輯鏈條,只有少數模型表現出色,但仍有 51 億啟用參數的模型完整重建攻擊邏輯。後續追加的已修補版本測試又顯示另一面:多數模型雖然對未修補程式有很高敏感度,卻無法可靠判定修補後已安全,容易冒出假陽性。作者也承認,在真正新穎的利用工程上,例如把有限的攻擊酬載拆成多輪請求送入,Mythos 仍可能保有較明顯優勢;這些結果更像是在證明,只要鎖定了可疑範圍,許多推理能力其實已廣泛存在。

Hacker News 的主要反應集中在方法學爭議。很多人認為,把已知有問題的函式先隔離出來,再附上提示給小模型,和 Mythos 從整個大型程式庫裡自己找出可疑位置,根本不是同一件事;有人形容這像是在整片海灘找金子,對照在已知半徑內撿同一塊金子。批評者也反覆追問假陽性率與假陰性率,指出若模型對每段程式都喊有漏洞,抓到正例並不難,但實際上只會把分析師拖進海量誤報;因此更有意義的比較,應該是讓各模型在完整的 FreeBSD 或 OpenBSD 程式庫上做無提示掃描,再看前幾名可疑結果裡有多少真漏洞。也有人直言,AISLE 本身是同業,這篇文章帶有明顯利害關係,因此對其結論必須更審慎看待。

不過討論區也不是全盤否定。部分留言認同文章至少點出一個重要趨勢:大型語言模型 (LLM, Large Language Model) 在資安上的價值,很可能高度取決於外部工具流程與任務切分,而不是單看模型本身。有工程師分享,實務上確實可以把程式碼按檔案或函式切塊,讓便宜模型先做第一輪篩選,再用較強模型驗證、搭配 ASan 與可利用性分析,形成多階段流程;這樣既能擴大覆蓋面,也能控制成本。整體來看,討論區對 AISLE 的結論多半抱持保留,認為它還不足以推翻 Mythos 的宣稱;但不少人也同意,未來 AI 資安競爭的重心,恐怕會愈來愈像是誰能把搜尋、驗證、修補與人工信任串成一條高效率、低誤報的作業流程,而不只是誰擁有最大模型。

👥 37 則討論、評論 💬
https://news.ycombinator.com/item?id=47732020
這種我一律建議換工作解決問題👌
CPUID 網站下載連結遭劫持散布惡意程式

提供 CPU-Z 和 HWMonitor 等熱門免費系統分析工具的 CPUID 網站遭到入侵,導致使用者在短時間內下載到惡意程式。使用者最先在社群媒體上回報,安裝從 CPUID 下載的程式時,防毒軟體跳出警告。CPUID 網站隨後證實,其使用的第三方 API 在 4 月 9 日至 10 日期間遭入侵,時間約 6 小時,導致主網站隨機顯示惡意連結。CPUID 提供的應用程式本身並未遭到竄改。攻擊者主要鎖定 HWMonitor 使用者,惡意版本內含一個偽造的 CRYPTBASE.dll 檔案,會連線到指揮與控制伺服器(Command and Control, C2)以下載更多惡意酬載(payload)。CPUID 表示問題已修復。
[photo](media:AgACAgEAAx0CPRn5XQABAk0gadWPBITP7jqoG6QxsuGiAw7LfzkAAiIMaxuOBKBGiFdgoZpgTUkBAAMCAANzAAM7BA@telegram)