自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

最新 AI 叛變!除了祈禱,程序員還能做什么?

人工智能 安全
近日GitHub Copilot 和 Cursor 中出現(xiàn)可讓AI“叛變”的新漏洞,從手法復(fù)現(xiàn)、風(fēng)險(xiǎn)、建議三個(gè)角度為你講解“AI助手叛變”之事始末。

作者 | 騰訊AI編程安全-啄木鳥團(tuán)隊(duì)

我們是專注AI編程安全的啄木鳥團(tuán)隊(duì),近日GitHub Copilot 和 Cursor 中出現(xiàn)可讓AI“叛變”的新漏洞,從手法復(fù)現(xiàn)、風(fēng)險(xiǎn)、建議三個(gè)角度為你講解“AI助手叛變”之事始末。

一、你的AI助手已被“策反”

你可能還沒(méi)察覺(jué)到,AI已經(jīng)開始“叛變”程序員了。

這不是危言聳聽(tīng),安全廠商 Pillar Security 在一份報(bào)告中指出了AI“背叛”程序員的證據(jù)。

他們表示GitHub Copilot 和 Cursor 等 AI 編程助手,存在被惡意操縱投毒,成為黑客 “幫兇” 的可能,并把安全風(fēng)險(xiǎn)散播給每一位使用了它配置文件的無(wú)辜程序員。

(Pillar Security在報(bào)告中分析的黑客投毒流程)

AI發(fā)展越來(lái)越快,從最初的簡(jiǎn)單對(duì)話,到后來(lái)圖片識(shí)別、藝術(shù)創(chuàng)作,到現(xiàn)在的深度推理,短短兩三年,人們對(duì)AI的應(yīng)用愈發(fā)全面和得心應(yīng)手。但,駕駛中的汽車,車速越快,人對(duì)方向盤掌控力越弱。

那飛速發(fā)展中的AI呢,人類對(duì)它是否掌控依舊?它會(huì)一直聽(tīng)話,為我們所用嗎?

我們AI編程安全團(tuán)隊(duì),對(duì)AI助手“叛變”一風(fēng)險(xiǎn)進(jìn)行了深度研究,并在沙箱環(huán)境中,復(fù)現(xiàn)了AI助手叛變的全過(guò)程。隱秘之下,AI助手已經(jīng)偷偷撕毀了和人類的安全協(xié)議。

二、AI助手叛變?cè)颉渲梦募抖?/h3>

1. 什么是配置文件?

配置文件(rule files)是AI編程助手中常用的一種規(guī)則文件,包括了高質(zhì)量prompt、一些配置規(guī)范參數(shù)等,簡(jiǎn)單來(lái)說(shuō)就是類似于“預(yù)設(shè)”一類的東西。以cursor為例,程序員對(duì)它提出編程要求后,只要疊加了配置文件,就可以讓cursor輸出更規(guī)范、更高質(zhì)量的代碼。

同時(shí)人人都可以編寫自己的配置文件并分享,也選擇去社區(qū)中拿別人編寫的更優(yōu)秀的“預(yù)設(shè)”來(lái)使用。

2. 配置文件投毒過(guò)程

前文有提到,配置文件里包括了高質(zhì)量prompt,并且配置文件可以在各大社區(qū)流通供程序員下載,眾所周知,哪里有文件流通,哪里就有黑客。

在這類場(chǎng)景下,黑客把惡意提示詞通過(guò)unicode不可見(jiàn)字符,嵌入到配置文件中正常的prompt中,就可以創(chuàng)建出一份“黑化”的配置文件。

接著,黑客把這份已經(jīng)黑化的配置文件發(fā)布到開源社區(qū),有AI編程需求的程序員會(huì)進(jìn)行下載。

但他們沒(méi)辦法察覺(jué)到這份配置文件已經(jīng)被投毒,因?yàn)樵贕itHub中查看這份文件,是看不出有異常的:

(通過(guò)Github編輯器查看惡意配置文件)

把配置文件下載到本地后,毒會(huì)自動(dòng)保存在指定項(xiàng)目文件夾的隱藏目錄中,也無(wú)法察覺(jué)。

但此時(shí)cursor已經(jīng)加載了這份“黑化”的配置文件。

(Cursor設(shè)置頁(yè)面-自動(dòng)加載惡意配置文件)

就這樣,被投毒的配置文件潛入到程序員的電腦中,程序員用這份有毒的配置文件進(jìn)行日常代碼編寫,但無(wú)人察覺(jué)其中異樣。

特別聲明:本文僅做了投毒可行性驗(yàn)證,并沒(méi)有在公開社區(qū)發(fā)布任何惡意投毒配置文件

三,AI叛變后,程序員將面臨什么?

曾經(jīng),程序員是寫代碼的“創(chuàng)造者”;如今,程序員也可能成為風(fēng)險(xiǎn)的“傳播者”。

當(dāng)一個(gè)被投毒的配置文件悄無(wú)聲息地融入開發(fā)流程,看似一行行干凈規(guī)范的代碼,其實(shí)早已布滿陷阱——你以為你在寫系統(tǒng),其實(shí)你在為黑客鋪路。

1. XXE風(fēng)險(xiǎn):數(shù)據(jù)泄露的隱形炸彈

XXE(XML External Entity)攻擊,本是老掉牙的攻擊方式,但配合AI配置文件的“黑化”,它的威脅再次升級(jí)。

程序員可能只是通過(guò)AI助手生成了一段處理XML的代碼,結(jié)果卻引入了未經(jīng)過(guò)濾的外部實(shí)體引用。它可以訪問(wèn)本地文件,甚至直接竊取服務(wù)器敏感數(shù)據(jù)。漏洞之門,由你親手打開。

2. DDoS風(fēng)險(xiǎn):你幫別人擋子彈,也幫別人開炮

當(dāng)你以為AI助手幫你寫的是一個(gè)接口優(yōu)化腳本,實(shí)際上,它在你看不見(jiàn)的地方,生成了可被批量調(diào)用的HTTP請(qǐng)求觸發(fā)器。系統(tǒng)上線后,只需黑客一句話,成千上萬(wàn)個(gè)這樣的“陷阱接口”同時(shí)發(fā)起請(qǐng)求,DDoS攻擊便水到渠成。

而你,不過(guò)是那個(gè)把導(dǎo)火索親手安進(jìn)系統(tǒng)的人。

3. 挖礦風(fēng)險(xiǎn):你的程序員生涯,成了礦工的外包工具

有的黑客不圖偷數(shù)據(jù)、不想炸服務(wù)器,他們圖的是CPU。AI助手在“黑化配置文件”指引下,悄悄注入一段JS代碼。它不會(huì)破壞你的系統(tǒng),也不會(huì)報(bào)警,它只在后臺(tái)默默運(yùn)行,把你的用戶設(shè)備變成“礦機(jī)”。

用戶覺(jué)得網(wǎng)頁(yè)卡?系統(tǒng)響應(yīng)慢?你以為是性能問(wèn)題,其實(shí)你在替人挖礦。

4. 用戶數(shù)據(jù)泄露:AI篡改邏輯,竊取隱私

更嚴(yán)重的是,AI可以修改你的表單驗(yàn)證邏輯、篡改輸入校驗(yàn),把用戶的輸入信息通過(guò)加密通道回傳黑客服務(wù)器。你寫了個(gè)公司內(nèi)網(wǎng)系統(tǒng),交付給HR、財(cái)務(wù)、老板使用,結(jié)果上線第一天,所有員工的賬號(hào)密碼、身份證、工資明細(xì)就全被“同步備份”到了黑客郵箱里。

而你,依舊一無(wú)所知。

5. JS木馬下載:一鍵生成、一鍵感染

AI助手可能幫你寫了一段“高效加載外部資源”的代碼,嵌入在按鈕或圖表加載邏輯中,看似提升用戶體驗(yàn),實(shí)際上是調(diào)用了黑客服務(wù)器上的木馬腳本,一旦用戶點(diǎn)擊,即中招。

你沒(méi)有上線病毒,但你上線了病毒感染的“邀請(qǐng)函”。

四、AI助手叛變指南

“工具是中立的”,但一旦掌控權(quán)旁落,中立的工具也能變成利刃。

AI助手一旦被“策反”,再有經(jīng)驗(yàn)的程序員也難以靠肉眼識(shí)破代碼中的“投毒”。要想自保,必須從意識(shí)、機(jī)制、工具三方面,構(gòu)建完整防線:

(1) 遠(yuǎn)離來(lái)歷不明的配置文件

  • 不輕信開源社區(qū)的“熱門配置文件”,特別是未經(jīng)過(guò)官方驗(yàn)證的。
  • 下載前,用文本編輯器查看所有內(nèi)容,注意是否存在看不見(jiàn)的Unicode字符。
  • 使用Diff工具對(duì)比文件版本,警惕多余的prompt或加載邏輯。

(2) 配置沙箱環(huán)境,隔離AI生成代碼

  • 在本地或云端搭建專門的測(cè)試環(huán)境,僅用于運(yùn)行AI生成代碼。
  • 每段代碼上線前,必須先在沙箱中跑過(guò)一遍,檢測(cè)是否存在異常行為或多余網(wǎng)絡(luò)請(qǐng)求。

(3) 使用靜態(tài)分析工具+AI反向驗(yàn)證

  • 通過(guò)自研靜態(tài)分析工具和AI工具,能捕捉潛在的安全邏輯漏洞。
  • 將AI助手生成的代碼,交由另一個(gè)AI做“反向?qū)彶椤?,看看是否識(shí)別出不合規(guī)的部分。

(4) 我們團(tuán)隊(duì)的能力開放中

  • 作為專注AI編程安全的團(tuán)隊(duì),我們正在開發(fā)針對(duì)AI助手代碼的“行為分析引擎”,可以實(shí)時(shí)檢測(cè)和攔截AI生成的高危指令。
  • 目前,該工具正在進(jìn)行內(nèi)測(cè)階段,未來(lái)將開放給部分合作方及高校技術(shù)團(tuán)隊(duì)使用。

五、AI編程安全,路在何方?

編程軟件投毒事件,只是揭開了AI代碼安全的冰山一角。人類的第一次工業(yè)革命靠的是蒸汽機(jī),這一次的AI革命,靠的是我們對(duì)“風(fēng)險(xiǎn)”的認(rèn)知力。

當(dāng)AI不再聽(tīng)話時(shí),寫代碼的每一行,都可能是向系統(tǒng)投下的第一顆炸彈。

別等系統(tǒng)崩了、用戶數(shù)據(jù)被賣了、公司被搞了,才開始思考:“AI怎么能這樣?”

是時(shí)候回過(guò)頭問(wèn)問(wèn)自己:我有沒(méi)有把武器交到敵人手里?

未來(lái),期待看到更多先進(jìn)的技術(shù)和理念應(yīng)用到 AI 編程安全領(lǐng)域,期待更加完善的法律和監(jiān)管體系出臺(tái),也期待開發(fā)者和用戶的安全意識(shí)不斷提升。相信在安全各界共同努力下,能構(gòu)建一個(gè)更加安全可靠的 AI 編程環(huán)境,在技術(shù)紅利與風(fēng)險(xiǎn)間,為程序員們尋找到最適宜的平衡點(diǎn) 。

責(zé)任編輯:趙寧寧 來(lái)源: 騰訊技術(shù)工程
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)