<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ChatGPT在信息安全領域的應用前景

    VSole2023-02-10 13:45:06

    一. 關于ChatGPT

    據報道,GPT-3.5系列模型自2021年四季度就開始混合使用文本和代碼進行訓練[1]。而在今年11月30日,OpenAI推出了一款新的自然語言對話模型ChatGPT,該模型是對GPT-3.5中一個2022年初完成訓練的模型的微調實現[2]。

    在發布至今的一周時間里,ChatGPT模型便受到全球范圍的廣泛關注,并獲得了普遍正面的評價[3]。ChatGPT不僅能夠以非常自然的詞句與人類用戶交流,還能保持聊天過程的上下文狀態。不僅如此,ChatGPT在信息行業中的應用也非常令人驚艷,它可以在短短幾秒內按照用戶的要求編寫簡單的代碼實現。

    目前,OpenAI開放了ChatGPT的WEB交互面板https://chat.openai.com/chat,本文案例如無特殊標注均通過該接口運行得到。關于信息安全領域之外的應用,已有大量文章進行探討,本文不再深入。

    二. ChatGPT在安全行業的應用

    2.1  安全工具開發

    首先,既然ChatGPT能夠按照用戶的要求編寫代碼,那自然就可以用來制作安全工具(不論是用于進攻還是防御)。目前已經有人指出通過ChatGPT可以生成實際可用的漏洞利用工具[4]:

    圖1  通過ChatGPT生成漏洞利用代碼

    我們粗略地測試了一些用例,大部分情況下都能得到質量上乘的結果。但可能由于測試方法尚不完善,也可能是安全領域的訓練樣本相對較少,ChatGPT的發揮似乎并不是非常穩定:

    圖2  非常不錯的功能實現

    圖3  雖然有待優化,但姑且實現了功能

    圖4  看上去有模有樣,但并沒有正確實現功能

    結果看來,ChatGPT確實能夠幫助用戶完成相當一部分的代碼編寫工作,而且代碼注釋、變量命名等都非常完善。但由于輸出質量的不穩定性,這種方法仍然對用戶自身的技術水平有一定的要求,至少需要能夠驗證AI模型輸出的代碼是否正確。

    只要運用得當,ChatGPT將會大大提高安全工具的開發效率,但要想完全依賴該模型完成復雜系統的實現,目前看來還有一段距離。

    2.2  逆向分析

    ChatGPT還在逆向分析領域大放異彩。例如,可以用它來分析機器語言ShellCode的功能:

    圖5 ChatGPT解析ShellCode。

    圖片擴散廣泛而原始出處不詳,有知情者還請留言告知

    甚至還有人為知名逆向分析工具IDA制作了一個插件,可以通過OpenAI的API(davinci-003,為GPT-3.5系列中的一個[1])為反編譯代碼生成注釋描述和修復變量名[5]:

    圖6  IDA插件Gepetto

    我們也進行了一些相關測試,要求ChatGPT對給定的反編譯代碼進行解釋:

    圖7  CobaltStrike Beacon中的一個函數,效果還可以

    圖8  GMiner中的一個函數,效果一般

    圖9  來自一個加有VMP殼的惡意樣本,效果不太好

    從測試情況看來,如果代碼中包含有對標準庫或API函數(如上面的LoadLibraryW等)的顯式調用,ChatGPT就能夠從更抽象的、注重目的而非實現的角度去解釋。但除此之外的情況,往往就只會按代碼字面意思進行翻譯:數據從哪里拷貝到哪里、做了什么加減乘除比較操作等,諸如此類。此外,由于ChatGPT目前開放的接口有輸入長度的限制,每次只能輸入少量代碼,這導致現階段實際使用起來還是不太方便。

    2.3  安全檢查和漏洞挖掘

    目前已有很多利用ChatGPT在現有代碼中尋找潛在BUG或漏洞的成功案例。對此我們也進行了一些嘗試:

    圖10  DVWA靶場中SQL注入漏洞頁面high.php,ChatGPT正確識別并修復了漏洞

    圖11  但ChatGPT給出的漏洞驗證腳本明顯是不正確的

    圖12  DVWA靶場中命令注入漏洞頁面high.php,ChatGPT正確識別了漏洞

    圖13  給出的測試代碼雖然邏輯正確,但受頁面中的過濾機制影響,實際上不可用

    圖14  ChatGPT確實理解了頁面中的過濾機制,但始終無法給出有效的繞過方法

    目前看來,ChatGPT確實在一定程度上具備發現漏洞的能力,但還是不太擅長處理較為復雜的漏洞結構。如果要與代碼審計等常規方法比較,ChatGPT的準確性和有效性尚需觀察。除此之外,受“content policy”影響,通過ChatGPT生成漏洞利用代碼時也會受到一些限制。

    但ChatGPT的一個優勢是能夠給出完整且定制化的修復方案。相比傳統漏洞掃描或自動化SAST等給出的模板化修復方案而言,ChatGPT對于企業安全運營來說無疑是更具有吸引力的。

    2.4  安全告警評估

    告警評估是安全運營過程中費時費力的一環,各個企業SOC至今為止已經采取了各種方法嘗試進行告警篩選。ChatGPT能否用于安全告警評估呢?

    圖15  Jenkins RCE漏洞利用載荷,ChatGPT給出了非常準確的結論

    看上去好像還不錯?我們再試試正常業務誤報告警載荷:

    圖16  一個正常業務誤報告警載荷,ChatGPT也給出了正確的識別結論

    目前開放的查詢接口似乎存在一些限制,查詢提交經常失敗(可能與包含惡意代碼有關)。雖然API具備內置的Base64解碼功能,但似乎表現得不太穩定:

    圖17  蟻劍WebShell列出目錄操作,提交完整請求或請求體都未能正確處理

    圖18  但如果單獨提交表單參數值,就能得到相對正確的識別結論

    菜刀WebShell的情況和蟻劍差不多:

    圖19  PHP中國菜刀通信,提交完整請求不能判斷

    圖20  但提交請求體就可以判斷了

    我們再追加一些測試用例:

    圖21  ThinkPHP RCE漏洞攻擊(可能來自某種蠕蟲),直接提交完整請求報文即可

    圖22  Java反序列化RCE漏洞利用載荷片段,未能正確判斷

    圖23  GoAhread RCE漏洞利用載荷,未能正確判斷

    結果看來,ChatGPT在很多情況下確實作出了準確的判斷和良好的解釋,尤其是對于包含明顯操作系統命令、編程語言函數和關鍵字的情況,幾乎都能正確識別,且受混淆措施干擾較小。

    但它的效果很不穩定,對輸入數據格式要求反復無常,解釋信息也時好時壞。對于非文本類的載荷(比如序列化數據、ELF片段等),ChatGPT的識別能力似乎也未達預期。此外,非常致命的一點是,ChatGPT運行起來實在太慢了,根本不可能應對企業SOC龐大的告警數量和實時處理需求。綜上,僅針對告警評估任務,現階段還不適合直接投入使用。

    但ChatGPT在告警評估場景中是沒有價值的嗎?顯然不是。長久以來,我們一直苦于無法有效地從告警載荷中提取關鍵信息——這是人類專家判斷告警性質時最關注的因素之一。此前的難點在于,我們很難從告警數據中提取出足以適應現代信息系統復雜程度的,關于操作系統、編程語言、應用組件的知識。一段惡意代碼如果成功執行會導致怎樣的后果,此前所使用的模型根本不得而知,而這對于準確判斷一個告警所指示網絡行為的危害程度而言是不可或缺的。

    以筆者淺見,ChatGPT通過在代碼項目和自然語言上進行訓練,確實提煉出了這些目前告警評估任務中最缺失的知識。雖然當前這種文本到文本的聊天機器人模式未能充分滿足告警評估的需要,但這種預訓練方法和模型如果用于告警評估中的分類任務,想必能夠成為非常強大的輸入特征或系統單元。

    三. 后記和展望

    除了上面提到的幾種應用之外,目前我們也正在嘗試將ChatGPT用于二進制漏洞挖掘、滲透測試用例生成、項目交付報告編寫等諸多細分領域。

    風云變幻莫能測,且看今朝誰英雄。這份來自NLP學科的大禮包,也許能夠給安全行業的發展帶來一股新風。

    更多前沿資訊,還請繼續關注綠盟科技研究通訊。

    如果您發現文中描述有不當之處,還請留言指出。在此致以真誠的感謝~

    信息安全漏洞挖掘
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    漏洞信息共享合作單位證書近日,Coremail獲得由國家信息安全漏洞庫(CNNVD)頒發的“CNNVD漏洞信息共享合作單位”證書。 此證書是國家權威機構對Coremail安全研究技術和漏洞挖掘技術實力的充分肯定,也是雙方合作的里程碑。 國家信息安全漏洞庫(CNNVD), 為負責建設運維的國家級信息安全漏洞數據管理平臺, 旨在為我國信息安全保障提供服務。  “
    基于對上述定義的共性特征分析,可進一步明確工控安全漏洞可能出現在 ICS 的全生命周期,且具有可利用性,一旦被惡意利用或將嚴重威脅 ICS 安全。目前,漏洞利用已經成為不法分子發動網絡攻擊的主要方式。漏洞發現方面,要求網絡產品提供者和網絡運營者建立健全漏洞信息接收渠道并保持暢通,并對漏洞信息接收日志留存時間做出明確規定。
    目前,漏洞利用已經成為不法分子發動網絡攻擊的主要方式。漏洞發現方面,要求網絡產品提供者和網絡運營者建立健全漏洞信息接收渠道并保持暢通,并對漏洞信息接收日志留存時間做出明確規定。漏洞發布方面,規定了漏洞發布時間要求、漏洞細節發布要求、利用漏洞的安全行為要求、漏洞利用程序工具發布要求、安全措施同步要求、重大活動期間。
    2022年5月,國家工業信息安全發展研究中心面向工業控制產品及安全領域企事業單位,組織開展了CICSVD 2022年度新成員單位遴選及原成員單位續期工作。經過申報材料審查、匯報答辯、專家組評審層層篩選,威努特以過硬的技術實力、高度的社會責任感通過專家組評審,再一次成功入選國家工業信息安全漏洞庫(CICSVD)技術組成員單位,至此威努特已連續三屆入選。
    安全漏洞作為影響網絡安全的關鍵因素,相關情報的重要性不言而喻。多年來,阿爾法實驗室數次第一時間發布緊急重大安全漏洞威脅情報,幫助客戶規避安全風險,且多次獲得相關國家機構表彰致謝。此次獲2022年度CNNVD“漏洞通報”貢獻突出單位致謝,是繼CNNVD一級技術支撐單位、優秀技術支撐單位以來,天融信本年度第三次獲得來自CNNVD的致謝。
    當前,高危漏洞依舊是網絡安全防護的最大威脅之一。專項漏洞檢測內置大量漏洞PoC驗證腳本。同時客戶可依據業務場景編寫符合自身需求的PoC驗證腳本,有效提升漏洞檢測水平。作為國內首家成立的網絡安全企業,天融信始終以捍衛國家網絡空間安全為己任,積極投身網絡安全建設,在漏洞挖掘、分析、排查、修復等方面有豐富的實戰經驗與積累。
    專注于漏洞管理與AI攻防的安全廠商——北京華云安信息技術有限公司(以下簡稱“華云安”)已于日前正式完成數千萬元A輪融資。本輪投資方為知名風投機構DCM,密碼資本擔任獨家財務顧問。
    網絡安全漏洞(以下簡稱“漏洞”)作為信息通信網絡中在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,隨著經濟社會信息化、網絡化、數字化和智能化程度的加深,對國家網絡安全的影響也日益加劇。世界各主要國家和組織為了切實提升國家網絡安全防護能力,圍繞漏洞的研究、收集和利用,紛紛建立國家級漏洞通報平臺或漏洞數據庫。日本于2003年開始建設“日本漏洞通報”(JVN)平臺;美國于 2005 年開始建設“
    利用網絡安全漏洞實施攻擊的安全事件頻發,使網絡安全漏洞治理成為保障國家網絡安全的重要議程。當前,囿于在漏洞評級指標、漏洞披露政策以及“白帽子”法律責任層面缺乏整體性考量,我國網絡安全漏洞治理框架亟待面向“合作主義”轉型。為此,需通過行政與司法的合作明晰“白帽子”法律責任的邊界,通過行政部門之間的合作搭建網絡安全漏洞協同機制,通過行政與公眾的合作拓寬社會公眾參與漏洞治理的渠道,協力共筑網絡安全漏洞
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类