生成式AI加速惡意軟體自我變異速度,資安專家將採「以毒攻毒」策略─資策會 FIND科技報─智邦公益電子報
enews.url.com.tw · November 14,2024生成式AI加速惡意軟體自我變異速度,資安專家將採「以毒攻毒」策略
FIND研究員:李啟榮
傳統的惡意軟體由於採取人工撰寫,且僅針對特定的漏洞發作,因此較容易預防、封堵、甚至修復。隨著生成式人工智慧(Generative AI)加速軟體開發速度和進程,卻也助長惡意軟體的進化和變異,使得惡意軟體跟人類的病毒一樣能自我變異、甚至失控,讓防毒軟體防不勝防,難以再用傳統方式來應變和對付。
技術發展背景
自從ChatGPT和衍生出來的Copilot發展出能自動撰寫和改寫程式碼的能力後,軟體開發進入了全自動開發的劃時代突破,AI不但會寫程式,而且還會自動偵錯和修正,讓軟體能夠安全穩定運作。
在此同時,駭客也善用生成式AI來開發惡意軟體、發掘漏洞並予以滲透、擴大破壞規模來加劇防禦和復原的難度,讓資安團隊猝不及防。正所謂「魔鬼藏在細節裡」,惡意軟體就藉由惡意程式碼來搞破壞,如果惡意程式碼就像COVID-19病毒一樣能夠不斷自我變異,就會讓防毒軟體用來鑑別惡意程式碼的「病毒碼(Virus signature)」無法偵測到已發生變異的惡意原始碼,並且變異的惡意程式碼也能利用未發掘之漏洞,發動零時差攻擊(Zero-day attack)。
技術介紹與應用現況
2023年,資安團隊HYAS實驗室,為證明生成式AI產生的惡意軟體能讓惡意原始碼自行變異,就以Python(蟒蛇)為基礎,設計了鍵盤側錄惡意軟體「黑曼巴蛇(BlackMamba)」;每次黑曼巴蛇被觸發的時候,會讓自己的惡意原始碼產生隨機變異,並且不會被EDR(Endpoint Detection and Response,端點偵測和回應,一種常見的資安工具組合包)所偵測並觸發應變措施,同時成功用側錄功能蒐集到密碼、信用卡號等機敏資訊。
圖1:BlackMamba利用ChatGPT讓惡意軟體實現自我變異
資料來源: Bond, 2023
另一方面,資安團隊SentinelOne也對BlackMamba提出因應對策,藉由將惡意軟體產出的檔案進行逆向分析,即可了解惡意程式攻擊的途徑與運作模式、惡意程式偽裝和欺騙的方法,然後在惡意程式運作的途徑上部署阻斷點,觸發偵測機制並強制停止惡意程式運作。
SentinelOne團隊即利用即時偵測,將BlackMamba導向到虛擬記憶體上運作,藉此處發動SentinelOne的防禦機制並停止BlackMamba的運作,達到阻斷作用、減少進一步擴大傷害。
圖2:SentinelOne偵測到BlackMakba並使其停止執行
資料來源: Kedem, 2023
未來展望/挑戰
惡意軟體藉由生成式AI來實現自我變異,除了以完美的偽裝欺騙防毒軟體外,也能產生更多種意想不到的攻擊模式,讓防毒軟體窮於應付,迫使防毒軟體必須與時俱進、推陳出新。
未來,資安專家也不排除利用「以毒攻毒」的策略,除了藉由AI來偵測與分析惡意軟體的組成、預測可能的攻擊手段和途徑外,也能藉由生成式AI的高效率和高準確率,及時修補破洞和機敏資訊完整,甚至能跟惡意軟體進行纏鬥,瓦解惡意軟體的威脅。
封面圖片來源: 123RF
參考資料來源:
- Bond, R. (2023, March 24). BlackMamba - The AI-Powered, Keylogging Malware - Explained. Retrieved from Hitachi Systems Securiuty: https://hitachi-systems-security.com/black-mamba/
- Kedem, M. (2023, March 16). BlackMamba ChatGPT Polymorphic Malware | A Case of Scareware or a Wake-up Call for Cyber Security? Retrieved from SentinelOne: https://www.sentinelone.com/blog/blackmamba-chatgpt-polymorphic-malware-a-case-of-scareware-or-a-wake-up-call-for-cyber-security/
- Sims, J. (2023, July 31). Blackmamba: Using AI to generate polymorphic sorftware. Retrieved from HYAS: https://www.hyas.com/blog/blackmamba-using-ai-to-generate-polymorphic-malware
- Tsarfati, O., & Shimony, E. (2023, April 21). ChatGPT: Please write me a polymorphic malware. Retrieved from Hack in the Box: https://conference.hitb.org/hitbsecconf2023ams/session/chatgpt-please-write-me-a-piece-of-polymorphic-malware/
美國政府機關採用安全雲端服務- FedRAMP
FIND研究員:魏徹
因應政府部門計畫採購應依循「做一次,並重複使用」的精神,以避免重複投資、重複審查的困擾,美國政府FedRAMP(Federal Risk and Authorization Management Program,聯邦風險與授權管理計畫)即透過一套標準的安全性評估、授權及監控的流程,提供給政府採購單位經過嚴謹的安全性評估的雲服務解決方案,可降低各級政府機關自行進行風險評估及管理相關系統所耗費的人力、金錢及時間成本,進而促進整體聯邦政府採用安全雲服務。由於我國政府積極推展雲端服務之政策,相關系統上架產品確實有建立安全管控機制之需求,故美國之FedRAMP機制發展案例應可供我國借鑑。
圖 1 FedRAMP機制組成架構
資料來源:本文作者自行整理繪製
首先,先來了解FedRAMP機制的組織架構,主要分為六大部分,分別為:計畫管理辦公室(PMO)、美國國家標準與技術研究院(NIST)、國土安全部(DHS)、聯邦首席資訊官委員會、聯邦安全雲諮詢委員會(FSCAC)等聯邦機關與單位所共同組成(請參圖 1),各機關與單位角色如下:
- 聯合授權委員會(JAB):核准第三方評估組織(Third Party Assessment Organization, 3PAO)的認證標準,為CSP實施FedRAMP安全授權要求。
- 計畫管理辦公室(PMO):由總務管理局(GSA)成立,負責FedRAMP之日常操作與FedRAMP平台營運管理。
- 美國國家標準與技術研究院(NIST):就聯邦資訊安全管理法(FISMA)合規性要求向 FedRAMP 提供建議,並協助制定獨立第三方評估組織(3PAO)認證標準。
- 國土安全部(DHS):管理 FedRAMP 持續監控策略,包括數據饋送標準、威脅通知協調和事故管理。
- 聯邦首席資訊官委員會:透過跨部門溝通與整合,向聯邦首席資訊官(CIO)和其他代表傳達 FedRAMP 資訊。
- 聯邦安全雲諮詢委員會(FSCAC):負責為政府部門雲端產品和服務提供標準化、可使用的安全評估和授權方法,並檢查 FedRAMP 的運作情況及提供相關建議。
圖 2 FedRAMP對雲端服務產品定義之三種狀態
資料來源:FedRAMP官方網站Marketplace頁面[1]
FedRAMP取得授權的方式主要有下列兩種:
一、AGENCY授權方式
係由聯邦機構自行審核和批准雲端服務供應商(CLOUD SERVICE PROVIDER,CSP)的安全性,適用於機構特定的雲服務,其授權的範圍較小、時間較短,成本也相對較低,且僅限於特定的機構和服務。
二、JAB授權方式
係由FedRAMP聯合授權委員會(Joint Authorization Board,JAB)審核和批准CSP的安全性,JAB成員包括國防部 (DoD)、國土安全部 (DHS) 和總務管理局 (GSA)。JAB 每年大約選擇 12 種雲產品供 JAB 臨時營運授權 (P-ATO) 使用。此外,JAB 還負責對所有 JAB 授權的雲產品進行持續監控。適用於具有廣泛市場需求的雲服務, JAB授權的範圍較大、時間較長、成本較高,但可以用於所有的機構和服務。
FedRAMP準備(FedRAMP Ready):代表雲端服務供應商(CSP)經獨立第三方評估機構證實雲端服務產品(CSO)的安全能力,且FedRAMP PMO辦公室已審閱「準備評估報告」(CSP需用文件證明服務商品的系統資訊遵循聯邦強制規定,且符合FedRAMP安全要求的能力),並認為達到可接受的程度。
FedRAMP審議(FedRAMP in Process):代表CSP積極向JAB或聯邦機關,爭取FedRAMP授權的階段。
取得FedRAMP授權(FedRAMP Authorized):代表CSP成功完成JAB或聯邦機關的FedRAMP授權流程,且CSO安全套裝服務可供機關重複使用。
FedRAMP授權之雲端服務產品分為低、中、高三類影響等級,其適用範圍及限制內容分述如下:
- Low(低影響等級)
Low是FedRAMP的最低級別,適用於風險較低的雲計算服務,例如公開資訊或非敏感資訊,這些服務不涉及非常敏感的數據或操作。在這個級別下,CSP需要遵守基本的安全措施(125項),以確保數據的保密性和完整性。
- Moderate(中影響等級)
Moderate是FedRAMP的中間級別,適用於需要更高安全性的雲端服務,例如受限制或敏感資訊,這些服務可能處理較敏感的數據或操作。在這個級別下,CSP需要實施更多的安全控制(325項) ,包括身份驗證、訪問控制、加密等。
- High(高影響等級)
High是FedRAMP的最高級別,適用於機密或非常敏感數據雲端服務。在這個級別下,CSP需要實施最嚴格的安全措施(421項) ,包括高度的身份驗證、加密、持續監控等。
FedRAMP制度三項構成部分
一、對雲端服務提供者之評估
政府機關或雲端服務提供者任一方皆可提出申請,評估程序可分為提出申請、檔案安全控管、進行第三方安全測試、完成安全評估等四個階段。未來所有雲端產品與服務業者,都必須達到該計畫的標準規範,才能為美國政府機關提供雲端產品及服務。
二、對第三方評估機構之認證
雲端服務業者必須經由FedRAMP認證的第三方評估機構(3PAO)來進行審查。第三方評估機構欲通過認證,除了要符合FedRAMP的需求外,還必須具備雲端資訊系統的評估能力、備妥安全評估計畫、以及安全評估報告等,另外亦同時引進了ISO/IEC17020以及ISO/IEC17011之規定,以驗證檢驗機構的品質與技術能力。
三、持續的監督與授權(ongoing Assessment and Authorization, A&A)
通常也被稱為持續監控(Continuous Monitoring),透過後續持續的評估與授權機制,來確保雲端服務提供者持續的安全性授權。
FedRAMP帶來之效益
FedRAMP可為採用雲端服務之部門與機構提供下列以性價比、風險為基礎的作業方法:
- 針對特定資訊系統影響等級,制定雲端服務授權與持續性網路安全之標準化安全要求。
- 一套能對雲端服務供應商(CSP)實施之安全控制手段,產生一致且獨立評估結果的第三方合格評定程序。
- 由JAB中來自國土安全部、國防部與總務管理局的安全專家審核通過的雲端服務授權包裹(包含授權官員就提供雲端服務的訊息系統做出基於風險的決策所需的證據,至少需有安全計畫、安全評估報告、行動計畫、里程碑與持續性的監控計畫)。
- 使契約文字統一,以協助行政機關整合FedRAMP需求與範例至採購中。
- 經授權可被全體政府機關採購之雲端服務資料庫(也就是FedRAMP Marketplace平台)。
附1.[1] MARKETPLACE, FedRAMP.GOV, https://www.fedramp.gov/about-marketplace/ (last visited Oct. 27, 2023).FedRAMP機制兩類主要授權方式
附2.FedRAMP授權之雲端服務產品三類影響等級[2]
[2] Understanding Baselines and Impact Levels in FedRAMP, FedRAMP.GOV, https://www.fedramp.gov/understanding-baselines-and-impact-levels/ (last visited Oct. 27, 2023).
封面圖片來源:https://unsplash.com/photos/5fNmWej4tAA
參考資料來源:PROGRAM BASICS, FedRAMP.GOV (https://www.fedramp.gov/program-basics/)
你會被取代嗎? IMF:AI影響全球近40%就業崗位
FIND研究員:王楨芸 國際貨幣基金組織(IMF)發布了一份名為《Gen-AI: 人工智慧與未來工作》的報告,旨在探討人工智慧(AI)對全球勞動市場的影響。該報告研究結果顯示,全球有近40%的就業機會將受到影響,此報告已引發廣泛關注。 >
跨時空走入50年代老戲院 - 科技賦能文化產業,數位生成藝術展現台灣燈會新光彩
FIND研究員:蘇怡文 2024台灣燈會在交通部觀光署與數位部數產署跨部會的合作下,委由資策會數位轉型研究院執行,導入5G專網、生成式AI、XR串流工具等新興技術,為本年度的燈會打造出體驗感滿滿的數位燈藝,讓民眾感受到文化科技結合的新體驗。 >