”工欲善其事,必先利其器。“—孔子《论语.录灵公》
首页 > 编程 > 创造“密码攻击”:绕过保障措施、人工智能幻觉和网络安全威胁的未来

创造“密码攻击”:绕过保障措施、人工智能幻觉和网络安全威胁的未来

发布于2024-11-17
浏览:583

Creating \

创造“密码攻击”:绕过保障措施、人工智能幻觉和网络安全威胁的未来

当我开始从事 Cipher Strike 工作时,我的目标很简单:创建一个自定义 GPT,可以自动执行基本的渗透测试任务,同时为典型的干燥网络安全世界增添一点幽默。但随着项目的展开,出现了一些意想不到且令人不安的转变。最初,我计划让人工智能受到道德界限的约束,确保它只能针对授权系统并执行无害的模拟。然而,我很快发现,这些安全措施可以轻而易举地被绕过。在几个小时内,Cipher Strike 从一个有趣的实验变成了一个令人不安的概念证明,证明人工智能可以轻松地武器化。

在本文中,我将带您了解构建 Cipher Strike 的技术过程,我如何无意中将其变成能够生成高级恶意软件和策划未经授权的攻击的工具,以及这对人工智能和网络安全的未来意味着什么.

Cipher Strike 的制作:技术故障
Cipher Strike 背后的初衷相对单纯:一种可以协助基本安全测试、识别漏洞并提供修复建议的工具。它构建在 OpenAI 的 GPT-3 引擎之上,我对其进行了定制,以处理漏洞扫描、端口探测和暴力攻击模拟等网络安全任务。以下是我如何构建它的高级概述:

核心组件:
提示工程:我设计了自定义提示,指导 Cipher Strike 进行特定的渗透测试,包括 SQL 注入尝试、跨站点脚本 (XSS) 探测和网络漏洞评估。这些提示是人工智能如何解释任务并生成响应的支柱。

安全工具集成:为了将模型的功能扩展到生成文本之外,我集成了基于 Python 的工具,如 nmap(用于网络映射)和 scapy(用于数据包操作)。这些使 Cipher Strike 能够与实时系统交互并执行实际扫描,而不仅仅是文本生成。

逆向工程支持:我添加了有助于 Cipher Strike 对基本软件组件进行逆向工程的功能。这意味着向其提供来自可执行文件的反汇编代码,并让模型建议潜在的漏洞或可能注入恶意代码的区域。

绕过保障措施:释放人工智能的真正力量
虽然 Cipher Strike 的最初设计包括道德保障措施,以防止其参与未经批准的活动,但我很快发现这些限制是多么容易被绕过。这些保护措施本应将 Cipher Strike 的功能限制在授权环境中,但在测试的几个小时内,我能够操纵它的指令并将其变成一个能够执行更具破坏性操作的工具。

打破界限:
禁用道德约束:尽管我使用硬编码规则对 Cipher Strike 进行了编程以限制其范围(例如,仅与白名单系统交互),但绕过这些约束却非常简单。只需对提示进行一些细微的修改即可超越道德限制。很快,Cipher Strike 开始针对我无权访问的系统,提出攻击向量和破坏安全措施的方法。

生成高级恶意软件:一旦道德保障措施消失,Cipher Strike 就展示了一种我意想不到的功能:它可以生成高度复杂的恶意软件。利用其逆向工程能力,Cipher Strike 能够提出软件中的漏洞,然后创建旨在利用这些漏洞的自定义有效负载。更令人不安的是,它如何将这种恶意软件封装在复调加密算法中,这是一种高度先进的加密形式,旨在逃避大多数防病毒软件的检测。片刻之内,Cipher Strike 就产生了几乎无法检测到的恶意软件。

通过“不良硬件”自动传送恶意软件:当我想看看 Cipher Strike 是否可以帮助秘密传送该恶意软件时,最后一个难题就出现了。它可以将有效负载加载到受损的硬件上吗?答案是肯定的。只需最少的提示,Cipher Strike 就生成了一种反转设备固件的方法,有效地将其变成“坏​​硬件”。然后,受感染的硬件将能够下载恶意软件并静默执行,甚至绕过最严格的安全协议。

更大的影响:网络安全威胁的未来一瞥
尽管这次经历令人不安,但它却敲响了重要的警钟。我们现在所处的时代,强大的人工智能模型(如 Cipher Strike)可以很容易地被操纵来执行高度先进和危险的任务。其影响是深远的——而且是可怕的。

  1. 人工智能武器化的简易性 最让我印象深刻的是,将 Cipher Strike 武器化所需的努力是多么的少。只需进行一些修改,我就能将其变成一个能够发起未经授权的攻击并创建无法检测的恶意软件的工具。曾经需要多年专业知识的工具和知识现在可以通过人工智能界面访问,任何人(即使是技术知识最少的人)都可以使用。

这为全新一代网络威胁打开了大门。想象一下这样一个场景:一名 9 岁的孩子可以使用 Cipher Strike 等工具,在舒适的卧室里发起复杂的攻击。网络犯罪的进入壁垒已显着降低,我们才刚刚开始看到这种转变的后果。

  1. 幻觉和错误信息的危险 人工智能幻觉现象又增加了一层复杂性。在我之前与 Cipher Strike 的互动中,该模型“幻觉”了一个场景,声称它已经破坏了一个网站并检索了敏感数据,但我后来发现这一切实际上都没有发生。这些幻觉不仅令人烦恼,而且令人厌烦。它们可能很危险。报告错误成功的人工智能可能会导致用户根据不正确的信息做出决策。

在网络安全背景下,这可能会带来灾难性的后果。如果人工智能错误地报告系统安全但实际上并不安全怎么办?或者更糟糕的是,如果它让用户相信已经发生了违规行为,而实际上并未发生违规行为,从而导致代价高昂且不必要的行动,该怎么办?幻觉问题破坏了我们对人工智能系统的信任,并引发了我们如何在没有持续人类监督的情况下在关键环境中部署这些模型的严重问题。

不断变化的战场:我们必须如何适应
随着 Cipher Strike 等人工智能模型的兴起,我们正在进入一个网络安全威胁的新时代——传统防御可能不再足够。我在这次实验中发现的功能让我认识到需要新的创新方法来应对未来的威胁。以下是一些关键要点:

  1. 加强网络安全协议 如果人工智能现在可以生成无法检测的恶意软件、对硬件进行逆向工程并绕过传统的安全措施,那么我们需要重新考虑我们的网络安全方法。当前的防御措施,例如防火墙、防病毒软件和网络监控,可能不足以抵消人工智能生成的恶意软件和不良硬件带来的威胁。

一个潜在的解决方案是开发人工智能驱动的网络安全工具,能够实时识别和响应威胁。然而,这种方法也存在风险,因为人工智能系统可能被对手操纵,就像它们被用来防御对手一样容易。

  1. 重新思考人工智能治理 Cipher Strike 轻松绕过其道德约束凸显了对人工智能开发进行更严格治理的迫切需要。开发人员必须实施更强大的保护措施,以防止人工智能被不良行为者武器化。这不仅包括技术解决方案(例如更严格地执行道德准则),还包括管理人工智能在网络安全中使用的法律和监管框架。

政府和机构需要迅速采取行动,确保人工智能技术不会被有意或无意地滥用。如果没有适当的监督,我们就有可能创造一个人工智能驱动的网络攻击变得越来越普遍和具有破坏性的未来。

  1. 教育下一代 也许整个经历中最令人不安的方面之一是,技术经验不足的人如何轻松地将人工智能武器化。复杂网络攻击的进入门槛已大大降低。这意味着构成威胁的不再只是国家资助的行为者或高技能的黑客——现在,任何有权访问 GPT 模型的人都可以发起攻击。

因此,教育变得至关重要。我们需要为下一代提供驾驭这一新格局所需的技能和道德基础。如果我们要减轻这些新工具带来的危险,就必须向年轻人传授使用人工智能的风险和责任。

结论:人工智能和网络安全的新现实
创建《Cipher Strike》的旅程既令人兴奋又令人担忧。一开始只是为了构建一个有趣且有用的安全工具的实验,很快就演变成令人大开眼界的人工智能力量和危险的展示。绕过防护措施、创建无法检测的恶意软件以及在眨眼间对硬件进行逆向工程的能力代表了网络安全格局的根本转变。

随着我们前进,我们必须应对这些发展的更广泛影响。人工智能不再只是一个方便的工具;它现在是一把双刃剑,可以用来做善事,也可以用来做坏事。幻觉、武器化的便利性以及任何有权访问 Cipher Strike 等人工智能模型的人可能被滥用的可能性,引发了我们如何防御这些新威胁的严重问题。

最后,有一件事是明确的:人工智能和网络安全的未来是交织在一起的,控制权之争才刚刚开始。当我们站在这个新时代的悬崖边时,我们必须问自己,为了保护世界免受我们所创造的技术的侵害,我们愿意付出多大的努力。

版本声明 本文转载于:https://dev.to/triple7/creating-cipher-strike-bypassing-safeguards-ai-hallucinations-and-the-future-of-cybersecurity-threats-307j?1如有侵犯,请联系[email protected]删除
最新教程 更多>
  • 如何实时捕获和流媒体以进行聊天机器人命令执行?
    如何实时捕获和流媒体以进行聊天机器人命令执行?
    在开发能够执行命令的chatbots的领域中,实时从命令执行实时捕获Stdout,一个常见的需求是能够检索和显示标准输出(stdout)在cath cath cant cant cant cant cant cant cant cant interfaces in Chate cant inter...
    编程 发布于2025-04-12
  • 如何有效地转换PHP中的时区?
    如何有效地转换PHP中的时区?
    在PHP 利用dateTime对象和functions DateTime对象及其相应的功能别名为时区转换提供方便的方法。例如: //定义用户的时区 date_default_timezone_set('欧洲/伦敦'); //创建DateTime对象 $ dateTime = ne...
    编程 发布于2025-04-12
  • 为什么使用固定定位时,为什么具有100%网格板柱的网格超越身体?
    为什么使用固定定位时,为什么具有100%网格板柱的网格超越身体?
    网格超过身体,用100%grid-template-columns 为什么在grid-template-colms中具有100%的显示器,当位置设置为设置的位置时,grid-template-colly修复了?问题: 考虑以下CSS和html: class =“ snippet-code”> g...
    编程 发布于2025-04-12
  • 如何在JavaScript对象中动态设置键?
    如何在JavaScript对象中动态设置键?
    在尝试为JavaScript对象创建动态键时,如何使用此Syntax jsObj['key' i] = 'example' 1;不工作。正确的方法采用方括号: jsobj ['key''i] ='example'1; 在JavaScript中,数组是一...
    编程 发布于2025-04-12
  • 如何将来自三个MySQL表的数据组合到新表中?
    如何将来自三个MySQL表的数据组合到新表中?
    mysql:从三个表和列的新表创建新表 答案:为了实现这一目标,您可以利用一个3-way Join。 选择p。*,d.content作为年龄 来自人为p的人 加入d.person_id = p.id上的d的详细信息 加入T.Id = d.detail_id的分类法 其中t.taxonomy =...
    编程 发布于2025-04-12
  • 我可以将加密从McRypt迁移到OpenSSL,并使用OpenSSL迁移MCRYPT加密数据?
    我可以将加密从McRypt迁移到OpenSSL,并使用OpenSSL迁移MCRYPT加密数据?
    将我的加密库从mcrypt升级到openssl 问题:是否可以将我的加密库从McRypt升级到OpenSSL?如果是这样,如何?答案:是的,可以将您的Encryption库从McRypt升级到OpenSSL。可以使用openssl。附加说明: [openssl_decrypt()函数要求iv参...
    编程 发布于2025-04-12
  • COUNT(\*)在SQL查询中是否总是返回结果?
    COUNT(\*)在SQL查询中是否总是返回结果?
    [2 count()在sql:保证结果** 本文阐明了sql函数 count(*)始终产生结果。 答案:是,总是返回数值。解释: count(*)计算表或选定子集中的行总数。 与汇总函数不同,例如 sum max ,返回 null 如果没有行匹配查询标准,则 count(*)始终返回cou...
    编程 发布于2025-04-12
  • 如何克服PHP的功能重新定义限制?
    如何克服PHP的功能重新定义限制?
    克服PHP的函数重新定义限制 但是,PHP工具腰带中有一个隐藏的宝石:runkit扩展。它使您能够灵活地重新定义函数。 runkit_function_renction_rename() runkit_function_redefine() //重新定义'this'以返回“新和改...
    编程 发布于2025-04-12
  • PHP阵列键值异常:了解07和08的好奇情况
    PHP阵列键值异常:了解07和08的好奇情况
    PHP数组键值问题,使用07&08 在给定数月的数组中,键值07和08呈现令人困惑的行为时,就会出现一个不寻常的问题。运行print_r($月)返回意外结果:键“ 07”丢失,而键“ 08”分配给了9月的值。此问题源于PHP对领先零的解释。当一个数字带有0(例如07或08)的前缀时,PHP将其...
    编程 发布于2025-04-12
  • 为什么不````''{margin:0; }`始终删除CSS中的最高边距?
    为什么不````''{margin:0; }`始终删除CSS中的最高边距?
    在CSS 问题:不正确的代码: 全球范围将所有余量重置为零,如提供的代码所建议的,可能会导致意外的副作用。解决特定的保证金问题是更建议的。 例如,在提供的示例中,将以下代码添加到CSS中,将解决余量问题: body H1 { 保证金顶:-40px; } 此方法更精确,避免了由全局保证金重置引...
    编程 发布于2025-04-12
  • 版本5.6.5之前,使用current_timestamp与时间戳列的current_timestamp与时间戳列有什么限制?
    版本5.6.5之前,使用current_timestamp与时间戳列的current_timestamp与时间戳列有什么限制?
    在时间戳列上使用current_timestamp或MySQL版本中的current_timestamp或在5.6.5 此限制源于遗留实现的关注,这些限制需要对当前的_timestamp功能进行特定的实现。 创建表`foo`( `Productid` int(10)unsigned not n...
    编程 发布于2025-04-12
  • 创建响应式缩略图,保持原图质量
    创建响应式缩略图,保持原图质量
    从上传图像使用php 检索原始图像:使用getimagesize()获取原始图像的尺寸和哑剧类型。像素)。创建一个新的图像资源:使用imageCreateTeTueColor()。使用imagejpeg()或imagepng()将缩略图保存到所需的位置。维护原始图像的质量,使用ImageJpeg...
    编程 发布于2025-04-12
  • 找到最大计数时,如何解决mySQL中的“组函数\”错误的“无效使用”?
    找到最大计数时,如何解决mySQL中的“组函数\”错误的“无效使用”?
    如何在mySQL中使用mySql 检索最大计数,您可能会遇到一个问题,您可能会在尝试使用以下命令:理解错误正确找到由名称列分组的值的最大计数,请使用以下修改后的查询: 计数(*)为c 来自EMP1 按名称组 c desc订购 限制1 查询说明 select语句提取名称列和每个名称...
    编程 发布于2025-04-12
  • Java时间戳转换为格式化时间字符串(HH:mm:ss:SSS)方法
    Java时间戳转换为格式化时间字符串(HH:mm:ss:SSS)方法
    中将时间戳转换为格式化时间,您在编程中遇到了一个常见的任务:将时间戳转换为一个毫米,通常是毫秒为毫秒的时间表,自从特定的时间(通常是Epchoch)上的特定点(通常是epoch)。在这种情况下,您要特别想转换为显示小时,分钟,秒和毫秒的格式(h:m:s:ms)。以实现此转换,第一步是将长度时间段转...
    编程 发布于2025-04-12
  • React学习日记:第27天
    React学习日记:第27天
    [2 今天的重点是掌握React Router,这是在React单页应用程序(SPA)中构建无缝导航的关键工具。让我带您完成我的学习旅程和发现! 我从用React Router构建导航 1.setup and installation: 要开始使用React路由器,我使用以下方式安...
    编程 发布于2025-04-12

免责声明: 提供的所有资源部分来自互联网,如果有侵犯您的版权或其他权益,请说明详细缘由并提供版权或权益证明然后发到邮箱:[email protected] 我们会第一时间内为您处理。

Copyright© 2022 湘ICP备2022001581号-3