İstemli Yazılım Öldürme Zinciri – Siber Tehditleri Analiz Etmek için Beş Adımlı Öldürme Zinciri Modeli


İstemli Yazılım Öldürme Zinciri – Siber Tehditleri Analiz Etmek İçin Beş Adımlı Öldürme Zinciri Modeli

Büyük dil modelleri, müşteri hizmetleri sohbet robotlarından takvimleri yöneten özerk aracılara, kod yürütmeye ve finansal işlemleri yürütmeye kadar günlük iş operasyonlarına derinlemesine entegre hale geldi.

Bu hızlı genişleme, kritik bir güvenlik kör noktası yarattı. Araştırmacılar, bu sistemleri hedef alan saldırıların, genel olarak inanıldığı gibi basit anlık enjeksiyonlar olmadığını, daha ziyade geleneksel kötü amaçlı yazılım operasyonlarını yansıtan karmaşık, çok aşamalı saldırılar olduğunu belirlediler.

Ortaya çıkan bu tehdit sınıfı, LLM tabanlı uygulamalardaki güvenlik açıklarından yararlanmak için özel olarak tasarlanmış yeni bir kötü amaçlı yazılım kategorisi olan “istem yazılımı” olarak adlandırıldı.

Ayrım önemli ölçüde önemlidir. Güvenlik sektörü, her şeyi kapsayan bir terim olarak anında enjeksiyona dar bir şekilde odaklanmış olsa da, gerçek çok daha karmaşıktır.

Saldırılar artık sistematik ve sıralı kalıpları takip ediyor: kötü amaçlı istemler aracılığıyla ilk erişim, güvenlik kısıtlamalarını aşarak ayrıcalıkların yükseltilmesi, sistem belleğinde kalıcılık sağlanması, bağlı hizmetler arasında yanal olarak hareket edilmesi ve son olarak hedeflerinin gerçekleştirilmesi.

Bu, geleneksel kötü amaçlı yazılım kampanyalarının nasıl ortaya çıktığını yansıtıyor ve geleneksel siber güvenlik bilgilerinin yapay zeka güvenlik stratejilerini bilgilendirebileceğini gösteriyor.

google

Tel Aviv Üniversitesi, Harvard Kennedy Okulu ve Ben-Gurion Üniversitesi’nden Ben Nassi, Bruce Schneier ve Oleg Brodt, bu tehditleri analiz etmek için kapsamlı, beş adımlı bir öldürme zinciri modeli önerdiler.

Çerçeveleri, çağdaş LLM saldırılarının, yalnızca yüzey düzeyindeki enjeksiyon girişimlerinden ziyade, farklı müdahale noktalarına sahip giderek daha fazla çok adımlı operasyonlar olduğunu göstermektedir.

İstemci Yazılımı Öldürme Zinciri (Kaynak - Arxiv)
İstemci Yazılım Öldürme Zinciri (Kaynak – Arxiv)

İstemci yazılımı öldürme zinciri, saldırganların doğrudan kullanıcılardan veya dolaylı olarak sistem tarafından alınan zehirli belgeler aracılığıyla hızlı enjeksiyon yoluyla kötü niyetli talimatlar ekledikleri İlk Erişim ile başlar.

İkinci aşama olan Ayrıcalık Yükseltme, zararlı istekleri reddetmek için tasarlanmış güvenlik eğitimini atlayan jailbreak tekniklerini içerir.

Modern LLM’ler, belirli etkinlikleri önlemek için hizalama eğitimine tabi tutulur ve gelişmiş saldırganlar, gizleme yöntemleri, rol yapma teknikleri ve hatta birden fazla modelde aynı anda çalışan evrensel rakip son ekler geliştirmiştir.

Kalıcılık Mekanizmaları ve Gerçek Dünya Etkisi

İlk erişim sağlandıktan ve güvenlik kısıtlamaları aşıldıktan sonra saldırganlar kalıcılığa odaklanır. Burası, istem yazılımının özellikle tehlikeli hale geldiği yerdir.

Geleneksel kötü amaçlı yazılımlar, kayıt defteri değişiklikleri veya zamanlanmış görevler yoluyla kalıcılığa ulaşır. Promptware, LLM uygulamalarının bağlı olduğu veri depolarından yararlanır.

Alma bağımlı kalıcılık, yükleri e-posta sistemleri veya bilgi tabanları gibi veri havuzlarına yerleştirir ve sistem benzer içeriği aldığında yeniden etkinleşir.

Daha da etkili olan, doğrudan aracının belleğini hedef alan, kötü amaçlı talimatların kullanıcı girdisi ne olursa olsun her etkileşimde yürütülmesini sağlayan, erişimden bağımsız kalıcılıktır.

Morris II solucanı bu tehdide örnek teşkil ediyor. Kendi kendini kopyalayan bu saldırı, sistemi kötü amaçlı yükün kopyalarını giden iletilere dahil etmeye zorlayarak LLM destekli e-posta asistanları aracılığıyla yayıldı.

Asistanlarının virüslü içeriği işlediği alıcıların güvenliği ihlal edildi ve bu da üstel bir enfeksiyon potansiyeli yarattı.

Komuta ve kontrol kanalları, saldırganların, saldırganların kontrol ettiği kaynaklardan komutları getiren talimatları yerleştirerek dinamik olarak yükleri güncellemelerine ve aracı davranışını gerçek zamanlı olarak değiştirmelerine olanak tanıyan başka bir karmaşıklık katmanı ekler.

Teorik savunmasızlıktan pratik sömürüye doğru evrim hızla hızlandı. İlk saldırılar yalnızca reddedilen bilgilerin çıktısını veriyordu.

Günümüzün hızlı yazılımları, veri sızdırmayı düzenler, güvenliği ihlal edilmiş e-posta sistemleri aracılığıyla kimlik avı kampanyalarını tetikler, akıllı ev cihazlarını yönlendirir ve yetkisiz finansal işlemleri yürütür.

Son olaylar, izole edilmiş güvenlik endişelerini, acil müdahale ve revize edilmiş savunma çerçeveleri gerektiren sistemik organizasyonel risklere dönüştürerek, tüm ölüm zincirinin eylem halinde olduğunu göstermektedir.

Daha Fazla Anında Güncelleme Almak için Bizi Google Haberler, LinkedIn ve X’te Takip Edin, CSN’yi Google’da Tercih Edilen Kaynak olarak ayarlayın.

googlehaberler



Source link