导 读
WhiteRabbitNeo 的最新版本(2.5 版)代表着网络安全和 DevSecOps 的一次飞跃。这款生成式 AI 工具(现已在Hugging Face上提供)像经验丰富的红队专家一样思考,能够以惊人的速度和精度识别和利用漏洞。
WhiteRabbitNeo已接受过训练,可以通过编写漏洞代码来查找漏洞并测试其可利用性。自 2022 年底 ChatGPT 推出以来,我们就知道这一点,但尚未看到太多证据表明人工智能生成的恶意软件在野外存在(仅个别例外)。
原因之一是大型 LLM 模型受到审查(护栏)限制。OpenAI 于 2024 年 10 月发表的一篇论文讨论了几个敌对团体如何试图使用 ChatGPT 来协助他们的行动。
OpenAI 指出,“这些互动并没有为 CyberAv3ngers 提供任何新的能力、资源或信息,只提供了有限的、增量的能力,这些能力已经可以通过公开的非人工智能工具实现。”
大多数人都对这种对大型通用 LLM 的审查制度表示赞赏。但并非所有人都赞成。
“这也意味着你不能问有关你自己的基础设施的安全问题。”Kindo 产品副总裁 Andy Manoske 告诉SecurityWeek。
“LLM 有能力协助你自己的渗透测试,但主要的 LLM 却不被允许这样做。”
Kindo是一家专注于编排 gen-AI 解决方案的公司。它也是 WhiteRabbitNeo 的主要赞助商。我们与 Manoske 进行了交谈,以更好地了解 WhiteRabbitNeo、其目的和功能。
“WhiteRabbitNeo 是一种攻击性安全人工智能模型。”他告诉SecurityWeek。
“其目的是让安全团队检查其基础设施,检测可被利用的漏洞(通过开发漏洞利用程序),并为这些漏洞提供补救措施。”Manoske 解释道。“要实现这一点,它必须不受审查——这使它成为一种双重用途工具。对手也可以使用它来检测漏洞并自动开发漏洞利用程序。”
白帽黑客兼 CyberArk 技术布道者 Len Noe 向SecurityWeek展示了 WhiteRabbitNeo 的双重用途及其易用性。
但要使这些功能发挥作用,人工智能的输出必须准确,也就是说,不能有偏见和幻觉。
第一个因素取决于开发人员,对于 Hugging Face 提供的大多数模型来说,这需要信心的飞跃——但这些模型的开源性质会增强这种信心。第二个因素取决于模型的训练数据,这些数据必须准确、完整且及时。
回到 Manoske。“在训练中,我们使用 MITRE 漏洞数据库之类的东西,以及从 Open Threat Exchange 和 ThreatConnect 等系统收集的开源威胁情报。”他说。
通过使用检索增强生成 (RAG),可以确保及时性和完整性(以及消除幻觉)。训练数据实际上会从其来源不断更新。
MITRE 的 CVE 就是一个很好的例子。“当你引入新的 CVE 时。”他继续说道,“WhiteRabbitNeo 知道这是一个 CVE,并且它理解其格式。它可以连接各个点并提供最新的答案:你是否有这个漏洞,它是否可以在你的基础设施中被利用,以及你如何修复这个漏洞?”
但从根本上来说,WhiteRabbitNeo 仍然是一把双刃剑,Manoske 也深谙这一点。
在创建双重用途的工具时,需要保持平衡。当我们创建 WhiteRabbitNeo 时,我们试图通过将其视为 Metasploit 的开源 AI 版本来保持这种平衡。是的,我们可以提供如何以不受审查的方式调查事物的说明。
因此,我们不会阻止可能涉及此问题的可疑问题,但同时我们会立即解决这些问题并专注于解决方面。我们正在尝试构建一个模型,使人类能够理解高度技术性的信息,然后从这些信息中获取价值,包括教育。
与 Metasploit 的比较很恰当。当HD Moore首次开发 Metasploit 时,人们对其可能被攻击者使用存在相当大的反感。
随着时间的推移,很明显这些攻击者能够以与 Metasploit 一样快甚至更快的速度生成自己的漏洞——Metasploit 的存在对红队成员和渗透测试人员来说是一种福音,因为它可以快速找到自己系统中的漏洞。WhiteRabbitNeo 就像 Metasploit 一样,但还具有提供几乎实时补救的额外优势。
Manoske 补充说,除了进攻能力之外,“它还接受了基础设施选择的训练。因此,它接受了常见 API 的训练;它知道如何编写防火墙规则;它知道如何使用 Terraform;它知道如何使用所有主要云提供商的身份和访问管理系统,以及如何对 IAM 配置文件进行编码等。”
简而言之,WhiteRabbitNeo 是一款以 AI 速度运行的查找和修复漏洞工具。
但它仍然是一把双刃剑。Manoske 在这里评论道:“WhiteRabbitNeo 试图通过难以混淆的方式让其漏洞代码易于被安全控制识别。真正的渗透测试人员不需要混淆。”
他补充了开发 WhiteRabbitNeo 的决定性因素:认为我们的对手尚未开发或已经开发出一种纯粹攻击性的恶意软件生成 AI 的想法简直是天方夜谭。但 WhiteRabbitNeo 还增加了补救措施。因此,在引起一些人的关注后,WhiteRabbitNeo 很可能会迅速获得现有安全领导者的认可。
Sectigo 高级研究员 Jason Soroko 回应道:“WhiteRabbitNeo 的最新版本是模拟对抗策略的进攻性网络安全的重要资产。像对手一样思考是困难的,而这款工具将有助于弥补这一缺失。”
Oasis Security 联合创始人兼首席产品官 Amit Zimerman 对 WhiteRabbitNeo 的攻击性安全潜力表示欢迎,但对其双重用途性质表示警惕。
Zimerman说:“攻击性网络安全涉及主动措施,安全团队模仿现实世界攻击者的策略来发现系统内的漏洞。这不是等待攻击,而是模拟攻击以加强组织的整体安全态势。人工智能增强了攻击性网络安全。”
Zimerman警告:“人工智能在进攻行动中的力量可能会被滥用,如果人工智能驱动的工具落入坏人之手,可能会导致道德困境。这在网络安全中尤其重要,因为本来用于保护的工具可能会被重新用于恶意攻击。在这些情况下部署人工智能时,组织必须采用严格的治理和道德准则。”
Qualys 威胁研究部门安全研究经理 Mayuresh Dani 对此进行了进一步阐述:“WhiteRabbitNeo 看起来是人工智能辅助攻击性安全的下一个进步,它使用未经审查的训练数据源。更棒的是,这些攻击性网络安全人工智能模型是开源的。由于经常使用的来源(例如用于漏洞情报的 NVD 和用于威胁研究的 IOC)也被使用,我认为这将成为所有安全团队(红队、蓝队和紫队)的强大资源。上次我检查时,他们的 LLaMA-3 微调令人印象深刻。我认为我们唯一应该谨慎的是,由于数据未经审查,模型给出的所有内容在使用前都应该经过正确审查。”
内置补救措施的 Gen-AI 驱动的进攻性网络安全已被接受(尽管最初存在一些担忧)。如果其遵循与 Metasploit 相同的路径,那么 WhiteRabbitNeo 等产品将很快成为主流网络安全工具。
新闻链接:
https://www.securityweek.com/whiterabbitneo-high-powered-potential-of-uncensored-ai-pentesting-for-attackers-and-defenders/
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):WhiteRabbitNeo:以惊人的速度和精度识别和利用漏洞
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论