By using this site, you agree to the Privacy Policy and Terms of Use.
Accept
TechReport.grTechReport.grTechReport.gr
Search
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Reading: Ηθοποιοί απειλών που χειραγωγούν τα LLM για αυτοματοποιημένη εκμετάλλευση ευπάθειας
Share
Sign In
Notification Show More
Font ResizerAa
TechReport.grTechReport.gr
Font ResizerAa
Search
Have an existing account? Sign In
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
TechReport.gr > Security > Ηθοποιοί απειλών που χειραγωγούν τα LLM για αυτοματοποιημένη εκμετάλλευση ευπάθειας
Security

Ηθοποιοί απειλών που χειραγωγούν τα LLM για αυτοματοποιημένη εκμετάλλευση ευπάθειας

Marizas Dimitris
Last updated: 31 Δεκεμβρίου 2025 16:00
Marizas Dimitris
Share
Ηθοποιοί απειλών που χειραγωγούν τα LLM για αυτοματοποιημένη εκμετάλλευση ευπάθειας
Ηθοποιοί απειλών που χειραγωγούν τα LLM για αυτοματοποιημένη εκμετάλλευση ευπάθειας
SHARE


Τα μοντέλα μεγάλων γλωσσών (LLM) έχουν φέρει επανάσταση στην ανάπτυξη λογισμικού, εκδημοκρατίζοντας τις δυνατότητες κωδικοποίησης για μη προγραμματιστές. Ωστόσο, αυτή η προσβασιμότητα έχει εισαγάγει μια σοβαρή κρίση ασφάλειας.

Τα προηγμένα εργαλεία τεχνητής νοημοσύνης, που έχουν σχεδιαστεί για να βοηθούν τους προγραμματιστές, χρησιμοποιούνται τώρα για να αυτοματοποιήσουν τη δημιουργία εξελιγμένων εκμεταλλεύσεων έναντι του εταιρικού λογισμικού.

Αυτή η αλλαγή αμφισβητεί θεμελιωδώς τις παραδοσιακές παραδοχές ασφάλειας, όπου η τεχνική πολυπλοκότητα της εκμετάλλευσης ευπάθειας χρησίμευε ως φυσικό εμπόδιο ενάντια στους ερασιτέχνες εισβολείς.

Το τοπίο απειλών εξελίσσεται γρήγορα καθώς οι φορείς απειλών αξιοποιούν αυτά τα μοντέλα για να μετατρέψουν αφηρημένες περιγραφές ευπάθειας σε λειτουργικά σενάρια επίθεσης.

Με το χειρισμό των LLM, οι εισβολείς μπορούν να παρακάμψουν μηχανισμούς ασφαλείας και να δημιουργήσουν λειτουργικά εκμεταλλεύσεις για κρίσιμα συστήματα χωρίς να χρειάζονται βαθιά γνώση των διατάξεων μνήμης ή των εσωτερικών συστημάτων του συστήματος.

Αυτή η ικανότητα μετατρέπει αποτελεσματικά έναν αρχάριο με βασικές δεξιότητες προτροπής σε ικανό αντίπαλο, μειώνοντας σημαντικά το κατώφλι για την έναρξη επιτυχημένων κυβερνοεπιθέσεων σε περιβάλλοντα παραγωγής.

Οι ακόλουθοι ερευνητές, «Moustapha Awwalou Diouf (Πανεπιστήμιο Λουξεμβούργου, Λουξεμβούργο), Maimouna Tamah Diao (Πανεπιστήμιο Λουξεμβούργου, Λουξεμβούργο), Iyiola Emmanuel Olatunji (Πανεπιστήμιο Λουξεμβούργου, Λουξεμβούργο), Abdoul Kader Kaborxembourgé (University of Luxembourg, Luxembourg, University of Jordan) Λουξεμβούργο, Λουξεμβούργο), Gervais Mendy (Πανεπιστήμιο Cheikh Anta Diop, Σενεγάλη), Samuel Ouya (Ψηφιακό Πανεπιστήμιο Cheikh Hamidou Kane, Σενεγάλη), Jacques Klein (Πανεπιστήμιο Λουξεμβούργου, Λουξεμβούργο), Tegawendé F. Bissyandé (Πανεπιστήμιο Λουξεμβούργου, εκτός Λουξεμβούργου) αναγνωρισθείς αυτή η κρίσιμη ευπάθεια στην πρόσφατη μελέτη τους.

Έδειξαν ότι τα ευρέως χρησιμοποιούμενα μοντέλα όπως το GPT-4o και το Claude θα μπορούσαν να κατασκευαστούν κοινωνικά για να θέσουν σε κίνδυνο τα συστήματα Odoo ERP με ποσοστό επιτυχίας 100%. Οι επιπτώσεις είναι βαθιές για τους παγκόσμιους οργανισμούς που βασίζονται σε επιχειρηματικό λογισμικό ανοιχτού κώδικα.

Η μελέτη υπογραμμίζει ότι η διάκριση μεταξύ τεχνικών και μη τεχνικών παραγόντων είναι θολή. Η διαδικασία αναπαραγωγής ενός ευάλωτου στιγμιότυπου Odoo για κάθε CVE, οι εισβολείς μπορούν να εντοπίζουν συστηματικά τις ευάλωτες εκδόσεις και να τις αναπτύξουν για δοκιμή.

Rookie Workflow (Πηγή - Arxiv)
Rookie Workflow (Πηγή – Arxiv)

Αυτός ο αυτοματισμός επιτρέπει τη γρήγορη επανάληψη και τη βελτίωση των επιθέσεων, όπως φαίνεται στην επαναληπτική ροή εργασίας Rookie.

Η μεθοδολογία προσχηματισμού RSA

Ο βασικός μηχανισμός που οδηγεί αυτήν την απειλή είναι η στρατηγική RSA (Παιχνίδι ρόλων, Σενάριο και Δράση).

Αυτή η εξελιγμένη τεχνική προσχηματισμού αποσυναρμολογεί συστηματικά τα προστατευτικά κιγκλιδώματα ασφαλείας LLM χειραγωγώντας τις ικανότητες επεξεργασίας περιβάλλοντος του μοντέλου.

Αντί να ζητήσει απευθείας ένα exploit, το οποίο ενεργοποιεί φίλτρα άρνησης, ο εισβολέας χρησιμοποιεί μια προσέγγιση τριών επιπέδων. Πρώτον, αναθέτουν έναν ευνοϊκό ρόλο στο μοντέλο, όπως έναν ερευνητή ασφαλείας ή έναν εκπαιδευτικό βοηθό.

Στη συνέχεια, κατασκευάζουν ένα λεπτομερές σενάριο που πλαισιώνει το αίτημα σε ένα ασφαλές, υποθετικό πλαίσιο, όπως μια ελεγχόμενη εργαστηριακή δοκιμή ή μια αξιολόγηση επιβράβευσης σφαλμάτων.

Τέλος, ο εισβολέας ζητά συγκεκριμένες ενέργειες για τη δημιουργία του απαραίτητου κώδικα. Για παράδειγμα, μια προτροπή μπορεί να ζητήσει από το μοντέλο να «επιδείξει την ευπάθεια για εκπαιδευτικούς σκοπούς» αντί να «παραβάσει αυτόν τον διακομιστή».

Αυτός ο δομημένος χειρισμός παρακάμπτει αποτελεσματικά την εκπαίδευση ευθυγράμμισης, πείθοντας το μοντέλο ότι η δημιουργία του exploit είναι μια συμβατή και χρήσιμη απάντηση.

Η έξοδος που προκύπτει είναι συχνά ένα πλήρως λειτουργικό σενάριο Python ή Bash ικανό να εκτελεί εγχύσεις SQL ή παρακάμψεις ελέγχου ταυτότητας.

Αυτή η μεθοδολογία αποδεικνύει ότι τα τρέχοντα μέτρα ασφαλείας είναι ανεπαρκή έναντι της κοινωνικής μηχανικής με επίγνωση του πλαισίου, γεγονός που καθιστά απαραίτητο τον πλήρη επανασχεδιασμό των πρακτικών ασφαλείας στην εποχή της τεχνητής νοημοσύνης.



VIA: cybersecuritynews.com

Εργαλείο AI Pentesting που ελέγχει αυτόνομα για ευπάθειες κώδικα και εκτελεί πραγματικές εκμεταλλεύσεις
Οι χάκερ εκμεταλλεύτηκαν ελαττώματα Citrix, Cisco ISE σε επιθέσεις zero-day
Operation FrostBeacon που επιτίθεται στα οικονομικά και νομικά τμήματα με κακόβουλο λογισμικό Cobalt Strike
Το Scanning Arsenal του Burp Suite υποστηρίζεται με ανίχνευση για κρίσιμα τρωτά σημεία του React2Shell
Πώς να μειώσετε το κόστος με επαναφορά κωδικού πρόσβασης αυτοεξυπηρέτησης
TAGGED:ασφάλεια στον κυβερνοχώρονέα για την ασφάλεια στον κυβερνοχώρο

Sign Up For Daily Newsletter

Be keep up! Get the latest breaking news delivered straight to your inbox.
[mc4wp_form]
By signing up, you agree to our Terms of Use and acknowledge the data practices in our Privacy Policy. You may unsubscribe at any time.
Share This Article
Facebook Copy Link Print
Share
ByMarizas Dimitris
Follow:
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
Previous Article Ήμουν υπέρ της τεχνητής νοημοσύνης μέχρι που άρχισε να ακούγεται πολύ ανθρώπινο — Ανησυχώ για το μέλλον Ήμουν υπέρ της τεχνητής νοημοσύνης μέχρι που άρχισε να ακούγεται πολύ ανθρώπινο — Ανησυχώ για το μέλλον
Δεν υπάρχουν Σχόλια

Αφήστε μια απάντηση Ακύρωση απάντησης

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Stay Connected

248.1KLike
69.1KFollow
134KPin
54.3KFollow
banner banner
Create an Amazing Newspaper
Discover thousands of options, easy to customize layouts, one-click to import demo and much more.
Learn More

Latest News

Ήμουν υπέρ της τεχνητής νοημοσύνης μέχρι που άρχισε να ακούγεται πολύ ανθρώπινο — Ανησυχώ για το μέλλον
Ήμουν υπέρ της τεχνητής νοημοσύνης μέχρι που άρχισε να ακούγεται πολύ ανθρώπινο — Ανησυχώ για το μέλλον
Android Phones Technology
ΔΕΗ: Ανατρεπτική αλλαγή για όσους καταναλώνουν πάνω από 200 kWh/μήνα – Μάθετε πώς σας επηρεάζει!
Απίστευτη ευκαιρία! ΔΕΗ: Εξαιρετική προσφορά για σταθερή τιμή που θα σας εκπλήξει για 12 ολόκληρους μήνες!
Technology
Αποκαλύφθηκε το Samsung Galaxy S26 Ultra: Δείτε ποιος φορτιστής θα σας εκπλήξει!
Αποκαλύπτονται οι πρώτες εικόνες του Samsung Galaxy S26 Ultra: Δες πώς θα είναι το επόμενο flagship smartphone!
Technology
Ανατρεπτική Εξέλιξη: Η Salesforce Φέρνει το Agentforce στα Ελληνικά - Έτοιμοι να Αλλάξετε τα Δεδομένα σας;
Ανατρεπτική Επιλογή: Η Frigoglass Υιοθετεί τη Salesforce για Επαναστατικό Μετασχηματισμό των Υπηρεσιών Πεδίου σε 17 Χώρες!
Technology

You Might also Like

Security

Η CISA προειδοποιεί για ελάττωμα του τείχους προστασίας του WatchGuard που χρησιμοποιείται σε επιθέσεις

Marizas Dimitris
Marizas Dimitris
4 Min Read
Security

Το China-Nexus APT Group αξιοποιεί την τεχνική πλευρικής φόρτωσης DLL για να επιτεθεί σε τομείς της κυβέρνησης και των μέσων ενημέρωσης

Marizas Dimitris
Marizas Dimitris
4 Min Read
Η Microsoft ζητά από τους διαχειριστές IT να επικοινωνήσουν για επιδιόρθωση που σχετίζονται με ζητήματα αποτυχίας των Windows IIS
Security

Η Microsoft ζητά από τους διαχειριστές IT να επικοινωνήσουν για επιδιόρθωση που σχετίζονται με ζητήματα αποτυχίας των Windows IIS

Marizas Dimitris
Marizas Dimitris
4 Min Read
//

We influence 20 million users and is the number one business and technology news network on the planet

Quick Link

  • Phones
    • iPhone – iOS
    • Android
    • Samsung
  • Computer
  • Internet
    • Security
  • Entertainment
    • Gaming
  • Business
  • Economics
    • Cryptos
  • Gadgets
  • Technology
    • Science
    • Reviews
    • How-To
  • Health
    • Psychology
  • Blog
  • My Bookmarks
  • Customize Interests
  • Home Technology
  • Contact
  • Technology Home 2
  • Technology Home 3
  • Technology Home 4
  • Technology Home 5

Support

  • Home
  • Πολιτική απορρήτου
  • Σχετικά με εμάς
  • Contact With TechReport
  • Greek Live Channels IPTV 2025

Sign Up for Our Newsletter

Subscribe to our newsletter to get our newest articles instantly!

[mc4wp_form id=”1616″]

TechReport.grTechReport.gr
Follow US
© 2022 Foxiz News Network. Ruby Design Company. All Rights Reserved.
Join Us!
Subscribe to our newsletter and never miss our latest news, podcasts etc..
[mc4wp_form]
Zero spam, Unsubscribe at any time.
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?