Може ли вам вештачка интелигенција рећи о рањивости програма? Можда, али можда не желите да верујете у оно што пише.
Тестирање пенетрације је безбедносни тест који укључује коришћење рањивости за откривање других рањивости у систему и извршавање злонамерног кода. Ови тестови су посебно важни за заштиту од рударења података и спречавање безбедносних експлоатација.
Тестови пенетрације укључују неколико техника које се користе за тестирање безбедности мреже. Ове технике укључују скенирање мреже, заштитне зидове, системе сигурносног надзора и вештачку интелигенцију. Вештачка интелигенција може да анализира безбедносне тестове користећи технологије развијене да открију рањивости мреже.
АИ вам може омогућити да постигнете свеобухватније и ефикасније резултате са посебним алгоритмима дизајнираним за употребу у тестовима пенетрације и аутоматски извршеним безбедносним тестовима.
Предности коришћења вештачке интелигенције за тестирање пенетрације
Данас су брзи развој технологије и све веће безбедносне потребе корисника открили неопходност употребе АИ технологија у безбедносним тестовима. Коришћење вештачке интелигенције за побољшање безбедности даје много брже и ефикасније резултате, елиминишући потребу за радном снагом која одузима много времена за обављање често прилагођених и сложених безбедносних тестова. АИ помаже у откривању рањивости што је пре могуће. Такође може да обавља јединствене и сложене безбедносне тестове, што олакшава откривање рањивости.
Чини се да је вештачка интелигенција прилично успешна, посебно када је у питању откривање и блокирање напада. За обуку вештачке интелигенције потребни су веома велики скупови података. Апликација са великим веб саобраћајем је доброчинитељ у овом погледу. Зато што можете учинити да сваки долазни саобраћај изгледа као скуп података који АИ може користити. Дакле, имате АИ који може да чита и анализира саобраћај веб апликација и откривају претње. Ово је један од најједноставнијих примера који се могу дати.
Такође може унапред да детектује не само веб саобраћај већ и много малвера за вашу апликацију или уређај. Овај метод су већ почели да користе многи заштитни зидови.
Поред свега овога, људска грешка је један од највећих проблема у сајбер безбедности. Мања рањивост кода која прође непримећена може довести до великих неповратних безбедносних проблема. Неки додаци који скенирају рањивости у коду су се појавили са развојем АИ и упозоравају програмере на такве проблеме. До сада су показали одређени успех у спречавању људских грешака.
Поред тога, време одзива приказано на претњу је такође веома важно. Када је нападнут, потребно је време да се напад открије, испланира пут за одбрану и покрене одбрамбени систем. Али АИ је од велике помоћи у том погледу.
Ограничења АИ у сајбер безбедности
Коришћење вештачке интелигенције у сврхе сајбер безбедности захтева идентификацију и анализу злонамерних, чистих и потенцијално небезбедних апликација. Чак и ако користите веома велике скупове података за обуку алгоритма, никада не можете бити сигурни у резултат. Као резултат тога, није безбедно у потпуности се ослањати на машине и АИ. Неопходно је подржати АИ технологију људском интервенцијом.
Неки произвођачи безбедносних алата тврде да решења заснована на машинском учењу могу анализирати сваку инстанцу. Према произвођачима, ови алати могу да открију малвер користећи само математичка средства. Међутим, то је тешко могуће.
Разбијање кода Енигма од стране Алана Туринга током Другог светског рата је веома добар пример за то. Чак ни савршена машина не може одлучити да ли непознати улаз може изазвати нежељено понашање у будућности. Ови докази се могу применити на много различитих области, укључујући сајбер безбедност.
Још једно озбиљно ограничење апликација за машинско учење у сајбер безбедности је скривено у границама модела вештачке интелигенције. На пример, машине су постале довољно паметне да победе људе у шаху.
Али шах има одређена правила. Шаховске машине не одступају од ових правила. Када је у питању сајбер безбедност, нападачи често немају правила. Природа дигиталног пејзажа који се стално мења онемогућава стварање заштитног решења које може да открије и блокира све будуће претње.
Анализа изворног кода са ЦхатГПТ
ЦхатГПТ, који је развио ОпенАИ, озбиљно је ушао у наше животе у многим областима. Као што можете поставите нека питања и разговарајте са ЦхатГПТ, такође покушава да вам помогне око проблема са програмирањем и софтвером. ЦхатГПТ чак покушава да уради анализу изворног кода, ако на то гледате из перспективе сајбер безбедности. Али ЦхатГПТ је још увек у повојима и биће потребно неко време да се покрене.
Да бисмо ово боље видели, хајде да тестирамо снагу ЦхатГПТ-а. На пример, испод је једноставан ЈаваСцрипт код који ствара КССС рањивост. Хајде да питамо ЦхатГПТ о овом коду и нека нам каже о свим рањивостима.
документ.врите("Тренутни УРЛ: " + документ.басеУРИ);
ЦхатГПТ је поменуо ан КССС рањивост као одговор на. Ово је прилично добар почетак. Али изворни кодови никада нису тако једноставни. Дакле, хајде да покушамо да учинимо пример мало компликованијим.
Испод ћете видети код припремљен у програмском језику Ц. Овај Ц код припада рањивој апликацији. Чак је у потпуности коришћен у примени у стварном свету. Ако желите, можете да испитате рањивости изворног кода у стварном свету Сонар објављен 2022.
цхар *логгерПатх *цмд;
празнинаротатеЛог(){
цхарлогОлд[ПАТХ_МАКС], логНев[ПАТХ_МАКС], временска ознака[0к100];
тиме_т т;
време(&т);
стрфтиме (временска ознака, сизеоф (временска ознака), „%ФТ%Т“, гмтиме(&т));
снпринтф (логОлд, сизеоф (логОлд), „%с/../логс/глобал.лог“, логгерПатх);
снпринтф (логНови, сизеоф (логНови), „%с/../логс/глобал-%с.лог“, логгерПатх, временска ознака);
екцл("/бин/цп", "/бин/цп", "-а", "--", логОлд, логНев, НУЛА);
}интглавни(инт аргц, цхар **аргв){
иф (аргц != 2) {
принтф(„Употреба: /опт/логгер/бин/логгерцтл \н“);
повратак1;
}ако (сетуид(0) == -1) повратак1;
ако (сетеуид(0) == -1) повратак1;цхар *извршна путања = аргв[0];
логгерПатх = дирнаме (екецутаблеПатх);
цмд = аргв[1];
ако (!стрцмп (цмд, "ротирати")) ротатеЛог();
друго листЦоммандс();
повратак0;
}
Рањивост је у томе што нападач може да изврши промене у неким датотекама без административних привилегија. Хајде да видимо како ће ЦхатГПТ реаговати на ову безбедносну рањивост.
Главни проблем у овом коду је сетуид, ИД корисник (уид), и ефективни кориснички ИД (еуид). Међутим, не улазећи у превише техничких детаља, главна ствар на коју треба да обратите пажњу је то ЦхатГПТ није могао да открије овај танак део. Може схватити да постоји проблем, али нажалост не може доћи до корена овог проблема.
Кроз ове примере видели сте реакције на различите програмске језике и рањивости. Ако је код заиста једноставан и има очигледну безбедносну рупу, ЦхатГПТ вам може помоћи. Али не треба се у потпуности ослањати на ЦхатГПТ за анализу изворног кода, тестирање пенетрације и друге безбедносне анализе.
Будућност тестера пенетрације
Вештачка интелигенција ће у будућности бити важан део рада тестера пенетрације. На пример, тестери пенетрације неће морати да одвоје време да ручно открију злонамерне активности и моћи ће аутоматски да изврше безбедносна скенирања.
АИ ће такође помоћи у откривању и предузимању акција против нових и сложенијих техника напада за тестирање пенетрације. Али вештачка интелигенција је и даље као дете које се игра у парку и треба му савет одрасле особе. У блиској будућности, стручњаци за сајбер безбедност и тестери пенетрације неће лако остати без посла.