Codex 揭密:幫忙訓練駭客?

Codex 程式碼產生器作為一個訓練工具的用途有多大?

2020 年 6 月,非營利人工智慧研究機構 OpenAI 推出了第三版的  Generative Pre-trained Transformer (GPT-3) (生成式預先訓練轉換器) 自然語言轉換器,在科技界掀起了一番波瀾,因為它具備神奇的能力,可產生足以讓人誤認為是真人撰寫的文字內容。不過,GPT-3 也曾針對電腦程式碼來做訓練,因此最近 OpenAI 釋出了一套專為協助程式設計師 (或者可能取代程式設計師) 的特殊引擎版本叫作「  Codex」。.

我們藉由一系列的部落格文章,從多個面向探討 Codex 的功能在資安上可能影響一般開發人員和駭客的特點,本文是該系列文章的第四篇,也是最後一篇 (前面幾篇在這裡:第一篇、 第二篇 、 第三篇)。

Codex的訴求主要還是用於「輔助」程式設計:一個讓程式設計師在處理一些重複性工作、學習新的技能以及解決重複的已知問題時可節省時間和力氣的工具。

繼續閱讀

Codex 揭密:怎樣的低階語言才會超過它的極限?

我們藉由一系列的部落格文章,從多個面向探討 Codex 的功能在資安上可能影響一般開發人員和駭客的特點,本文是該系列文章的第二篇。

2020 年 6 月,非營利人工智慧研究機構 OpenAI 推出了第三版的  Generative Pre-trained Transformer (GPT-3) (生成式預先訓練轉換器) 自然語言轉換器,在科技界掀起了一番波瀾,因為它具備神奇的能力,可產生足以讓人誤認為是真人撰寫的文字內容。不過,GPT-3 也曾針對電腦程式碼來做訓練,因此最近 OpenAI 釋出了一套專為協助程式設計師 (或者可能取代程式設計師) 的特殊引擎版本叫作「  Codex」。.

我們藉由一系列的部落格文章,從多個面向探討 Codex 的功能在資安上可能影響一般開發人員和駭客的特點,本文是該系列文章的第二篇。(第一篇。)

由於 Codex 是以 GPT-3 為基礎,因此已先經過網際網路上的大量程式碼訓練完成,且涵蓋了幾乎每一種目前可取得的程式設計語言。不過,自然語言和程式設計語言在特性上並不相同。一般來說,自然語言在傳達人類想法時的彈性較大,而程式設計語言則結構較為固定、規則較為嚴謹,且完全視程式語言的解譯器和組譯器而定。

在高階程式設計語言方面,我們很自然地會認為針對自然語言處理而設計的 GPT-3 統計模型應該也可以用來產生高階程式設計語言的程式碼。然而 Codex 缺乏真正「理解」程式語言的必要元素,例如有關語法的結構或是電腦的架構。

那麼,這樣的程式碼產生功能到底能發揮到多少實用性呢?

模仿遊戲:Codex 理解低階程式碼的能力

為了評量 Codex 對其所產生的程式碼到底有多深的理解,我們測試了它對組合語言的理解能力。我們刻意挑選與自然語言最不像、但卻最貼近機器的組合語言。我們試著提供一段組合語言程式碼範例給 Codex,然後看看它能不能用一般語言來解釋這段程式碼。

繼續閱讀

Docker Hub 帳號遭 TeamTNT 集團入侵並用於挖礦

趨勢科技的威脅研究團隊隨時都在密切監控一些經常遭到攻擊的漏洞和組態設定錯誤。其中一個經常遭到攻擊的組態設定錯誤就是暴露在外的 Docker REST API。

2021 年 10 月,我們發現有駭客專門攻擊一些因組態設定不當而暴露在外的 Docker REST API,並啟動一些容器映像來執行惡意腳本,這些腳本會執行以下動作:

  1. 下載或內嵌門羅幣 (Monero) 挖礦程式。
  2. 利用一些已知的技巧從容器逃逸至主機。
  3. 執行網際網路掃描,試圖尋找已遭入侵的容器所暴露的連接埠。
繼續閱讀

TeamTNT 持續攻擊雲端,瞄準 AWS 執行個體

TeamTNT 駭客集團經常竊取 Amazon Web Services (AWS)、Docker 與 Linux Secure Shell (SSH) 的登入憑證,此外也從事其它惡意活動,包括在 Linux 裝置上挖礦或植入後門程式 (如 IRC 殭屍程式與遠端指令列腳本)。不過,該集團的攻擊範圍當時仍是個謎。趨勢科技在分析該集團的活動時發現了一個二進位檔案內含一段寫死的指令列腳本 (shell script) 專門用來竊取 AWS 登入憑證,進而掌握了該集團的攻擊範圍。

Figure 1: IRC bot dropping encoded shell script (detected as Backdoor.Linux.TSUNAMI.USELVBF21)
圖 1:IRC 殭屍程式在系統植入預先寫死的一段指令列腳本 (趨勢科技命名為:Backdoor.Linux.TSUNAMI.USELVBF21)。

繼續閱讀

駭客使用新的 Linux 惡意程式攻擊 Huawei Cloud

本文討論 Linux 惡意程式的一項最新發展趨勢,駭客利用惡意程式碼來移除 Huawei Cloud 的應用程式和服務。

趨勢科技觀察到 Linux 威脅又出現另一波演變,專門瞄準一些新興的雲端服務供應商 (CSP),並使用虛擬加密貨幣挖礦惡意程式來從事挖礦( coinmining )攻擊。本文討論 Linux 惡意程式的一項最新發展趨勢,駭客利用惡意程式碼來移除 Huawei Cloud (華為雲) 的應用程式和服務。惡意程式碼會停用 hostguard 服務,這是 Huawei Cloud Linux 代理程式的處理程序,負責「偵測資安問題、保護系統並監控代理程式」。此外,惡意程式碼還含有  cloudResetPwdUpdateAgent 這個開放原始碼外掛代理程式,可讓 Huawei Cloud 使用者重設  Elastic Cloud Service (ECS) 執行個體的密碼,這是 其公用映像預設會安裝的一個代理程式。由於駭客的指令列腳本 (shell script) 當中含有這兩項服務,因此我們判斷駭客應該是專門攻擊 Huawei  Cloud 內 ECS 執行個體的漏洞。 

繼續閱讀