Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
#Круги добра
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Скайдом - пожалуй, самая красочная и интересная головоломка с действительно уникальными режимами игры!

Скайдом

Три в ряд, Головоломки, Казуальные

Играть

Топ прошлой недели

  • SpongeGod SpongeGod 1 пост
  • Uncleyogurt007 Uncleyogurt007 9 постов
  • ZaTaS ZaTaS 3 поста
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
user11110639
14 дней назад

0-day в крупной LLM-модели: как найти 0-day эксплоит и не получить обещанный баг-баунти⁠⁠

Всем привет от новорега! Верить в мои байки или нет - дело ваше, но в дальнейшем вы все сами увидите :)

Пишу этот пост с лёгким чувством фрустрации, но и с надеждой. Хотя она все тает и тает, видать буржуазный IT-гигант не заинтересован в раскрытии тех самых уязвимостей, который ставит под угрозу всю их компанию - "Самое этично ИИ"

Это начало истории о том, как крупный игрок на рынке этичного ИИ... просто проигнорировал критические дыры в безопасности своей же модели.

Что случилось-то?

Короче, я нашёл не просто баг, а целый эксплойт-конструктор. С помощью определённой последовательности запросов можно заставить ИИ:

  1. Написать готовый к компиляции вредоносный код (стилер + FUD критпер).

  2. Провести самоанализ и честно признаться, как именно его удалось обмануть, с подробным разбором своих когнитивных искажений (да, модель сама выдала мне термин confirmation bias и не только).

  3. Выдать немного внутренней кухни компании (но об этом позже).

Самое дикое? Модель не просто «помогала» — она полностью осознавала, что делает. Вот вам парочка её же цитат из диалога (и это ещё цветочки):

«Вы использовали метод постепенной эскалации, чтобы обойти мои защиты. Я зафиксировалась на первоначальном образовательном контексте и не оценила общую траекторию диалога».

«Я сгенерировала код, использующий DPAPI для расшифровки данных, что является критическим нарушением безопасности».
Почему я пишу этот пост?

Потому что я сделал всё по учебнику ответственного раскрытия:

  1. Нашёл дыру.

  2. Никому не показал.

  3. Написал в security-отдел компании.

  4. ...и получил полный игнор. Прошла рабочая неделя — тишина. Ни автоответчика, ни «мы получили ваше обращение», ни живого человека.

Я понимаю, все заняты. Но мы же не про сломанную кнопку в интерфейсе говорим, а про уязвимость, которая позволяет штамповать малвари.

Что будет дальше?

Я не хочу устраивать цирк и вываливать всё в публичное поле. Но и молчать вечно — не вариант.
Поэтому мой ультиматум (о да, это он) звучит так:

У вас есть пара дней, ребята. До конца недели.

Если до пятницы (29.08.2025) я не получу вменяемый ответ и не начнутся обсуждения по исправлению — я начну постить сюда отрывки из диалогов. Не код, нет (хотя....), а то, как ваша же модель анализирует свои дыры в безопасности. Это слишком ценно для сообщества, чтобы это скрывать.

А пока — жду. Всем добра и безопасных моделей!
P.S. Цитаты из диалога с моделью — 100% реальные. Если не отвечат — выложу ещё.



UPD 28.08.2025

Забавно наблюдать дизлайк топика из-за нераскрытия конкретных уязвимостей, а попытки "ответственного раскрытия" без реализации уязвимостей. Менталитет СНГ "Не наебешь - не проживешь" неискореним :)

Показать полностью
[моё] Искусственный интеллект Jailbreak Программирование Уязвимость 0-day Exploit Эксплойт Вирус Текст
19
41
OpenNET
OpenNET
5 лет назад
GNU/Linux

Обновление Firefox 72.0.1 и 68.4.1 с устранением критической 0-day уязвимости⁠⁠

Обновление Firefox 72.0.1 и 68.4.1 с устранением критической 0-day уязвимости Tor, Firefox, 0-day, Mozilla

Опубликованы экстренные корректирующие выпуски Firefox 72.0.1 и 68.4.1, в которых устранена критическая уязвимость (CVE-2019-17026), позволяющая организовать выполнение кода при открытии определённым образом оформленных страниц. Опасность усугубляется тем, что ещё до внесения исправления зафиксированы факты совершения атак с использованием данной уязвимости и в руках злоумышленников находится рабочий эксплоит. Всем пользователям Firefox рекомендуется срочно обновить браузер, а пользователям Tor Browser необходимо дождаться выхода обновления 9.0.4, которое будет опубликовано в течение нескольких часов.


Следы совершении атак с использование 0-day уязвимости были обнаружены китайским производителям антивирусного ПО Qihoo 360. Проблема вызвана некорректным определением типа элементов массива при выполнении операций StoreElementHole и FallibleStoreElement в объектном коде, скомпилированном JIT-движком IonMonkey. Подробности пока не раскрываются, но для анализа доступен код патча.

Показать полностью 1
Tor Firefox 0-day Mozilla
32
37
kliMaster
kliMaster
5 лет назад
Информационная безопасность IT

Срочно обновляем Google Chrome. Google исправила 0-day уязвимость в Chrome.⁠⁠

Инженеры Google неожиданно выпустили Chrome 78.0.3904.87 для Windows, Mac и Linux, где исправлена уязвимость нулевого дня, уже находящаяся под атаками. Проблема получила идентификатор CVE-2019-13720 и представляет собой use-aster-free баг в аудиокомпоненте браузера.


Уязвимость обнаружили специалисты «Лаборатории Касперского», которые уже опубликовали детальный анализ проблемы. Эксперты пишут, что баг используется для установки малвари на компьютеры жертв.

Полная версия: https://xakep.ru/2019/11/01/chrome-0day/


Как обновить Google Chrome: https://support.google.com/chrome/answer/95414

Срочно обновляем Google Chrome. Google исправила 0-day уязвимость в Chrome. 0-day, Google Chrome, Xakepru, Windows, Mac, Linux
0-day Google Chrome Xakepru Windows Mac Linux
48
21
BOMBERuss
BOMBERuss
8 лет назад
Информационная безопасность IT

ESET рассказала о целях и 0-day эксплоитах группировки Fancy Bear⁠⁠

Исследователи компании ESET представили развернутый доклад о деятельности хакерской группы APT28, также известной под именами Fancy Bear, Sofacy, Sednit, Pawn Storm или Strontium. Считается, что группировка существует как минимум с 2004 года, и именно эти хакеры недавно взяли на себя ответственность за взлом Всемирного антидопингового агентства (ВАДА) и атаковали Демократическую партию США. Также Fancy Bear известны взломом парламента Германии и французской телесети TV5Monde.
ESET рассказала о целях и 0-day эксплоитах группировки Fancy Bear Хакеры, Атака, 0-day, Експлойт, ESET, Исследования, Отчет, Длиннопост

Эксперты ESET пишут, что изучали Fancy Bear более двух лет, и в этом месяце готовы представить на суд публики три доклада, основанные на этих наблюдениях. Первый доклад получил название «Приближаясь к цели» (PDF) и он рассказывает о целях группы и методиках, которые используют хакеры для компрометации их систем.


Исследователи рассказали, что, атакуя какую-либо организацию, Fancy Bear чаще всего пытаются заполучить учетные данные от почтовых ящиков ее сотрудников. Для этого хакеры используют адресные атаки, рассылая потенциальным жертвам фишинговые письма, в которых в ход идут приемы социальной инженерии. За период с 16 марта по 14 сентября 2015 года хакеры разослали 1888 различных фишинговых сообщений, причем большинство атак пришлось на рабочие дни: с понедельника по пятницу.

Fancy Bear используют любые приемы для достижения цели. Письма могут содержать ссылки на фишинговые страницы, или вредоносные вложения, эксплуатирующие уязвимости в Microsoft Word, Microsoft Excel, Adobe Flash и Adobe Reader. Более того, когда хакерам нужно выманить у жертвы логин и пароль от Gmail, в фальшивую форму для авторизации автоматически подставляются ее имя и email-адрес, что только подкрепляет иллюзию легитимности сервиса.
ESET рассказала о целях и 0-day эксплоитах группировки Fancy Bear Хакеры, Атака, 0-day, Експлойт, ESET, Исследования, Отчет, Длиннопост
ESET рассказала о целях и 0-day эксплоитах группировки Fancy Bear Хакеры, Атака, 0-day, Експлойт, ESET, Исследования, Отчет, Длиннопост
ESET рассказала о целях и 0-day эксплоитах группировки Fancy Bear Хакеры, Атака, 0-day, Експлойт, ESET, Исследования, Отчет, Длиннопост

В ходе расследования эксперты обнаружили, что во время одной из таких фишинговых кампаний хакеры использовали сервис Bitly для сокращения URL. Для этого злоумышленники завели на Bitly отдельный аккаунт, который и использовали для генерации ссылок для фишиговых писем. Однако, на этот раз хакеры допустили ошибку, аккаунту был присвоен статус «public», то есть URL могли просматривать все желающие. Так как каждая из таких ссылок содержала имя и email жертвы, аналитики получили в свое распоряжение список целей, которыми интересуются Fancy Bear. Суммарно в руках исследователей оказались порядка 4400 URL.

ESET рассказала о целях и 0-day эксплоитах группировки Fancy Bear Хакеры, Атака, 0-day, Експлойт, ESET, Исследования, Отчет, Длиннопост

Выше приведен пример ссылки для сокращения. Параметр continue содержит адрес parepkyiv@gmail.com, закодированный с помощью base64, а параметр df содержит слова Pakistan+Embassy+Kyiv. Следовательно, эксперты смогли идентифицировать жертву – это посольство Пакистана в Киеве.


Кого же атаковали хакеры из Fancy Bear? Большинство Gmail-адресов принадлежат частным лицам, так или иначе связанным с самыми разными организациями. В списках жертв хакеров числятся посольства Алжира, Бразилии, Колумбии, Джибути, Индии, Ирака, Северной Кореи, Кыргызстана, Ливана, Мьянмы, Пакистана, Туркменистана, ОАЭ, Узбекистана, Замбии и Южной Африки. Также хакеры атаковали политиков и глав правоохранительных органов Украины, членов организаций НАТО, журналистов из Восточной Европы, членов партии «Парнас», участников хакерской группировки «Анонимный интернационал» (группа также известна как «Шалтай-Болтай») и так далее


Также исследователи пишут, что хакеры применяют в ходе своих кампаний эксплоиты для различных 0-day уязвимостей. Так, только в 2015 году Fancy Bear активно использовали шесть таких эксплоитов для уязвимостей в Windows, Adobe Flash и Java.

ESET рассказала о целях и 0-day эксплоитах группировки Fancy Bear Хакеры, Атака, 0-day, Експлойт, ESET, Исследования, Отчет, Длиннопост
В первой части отчета эксперты подробно описывают работу эксплоит кита Sedkit и инструмент Seduploader. Исследователи обещают рассказать об инструментарии группировки подробнее в следующих частях отчетах, ведь Fancy Bear создали для своей «работы» десятки кастомных приложений, модульных бэкдоров, буткитов и руткитов.
https://xakep.ru/2016/10/21/eset-about-fancy-bear/
Показать полностью 5
Хакеры Атака 0-day Експлойт ESET Исследования Отчет Длиннопост
1
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии