漏洞赏金达到上限,人工智能使加密黑客处于同一起跑线

CN
Decrypt
关注
5小时前

专家表示,人工智能已将加密攻击者与防御者使用的相同工具交到手中,结果使该行业损失了数十亿美元。

Immunefi的首席执行官Mitchell Amador在新加坡Token2049周开始时告诉Decrypt,人工智能使漏洞发现几乎可以瞬间被利用,而他公司构建的先进审计工具不再是好人独有的。

“如果我们有这个,朝鲜的拉撒路小组能否构建类似的工具?俄罗斯和乌克兰的黑客组织能否构建类似的工具?”Amador问道。“答案是,他们可以。”

Immunefi的人工智能审计代理的表现超过了绝大多数传统审计公司,但他说,这种能力同样也在资金充足的黑客组织的触手可及之内。

“审计很好,但远远不足以跟上创新的速度和攻击者复合改进的速度,”他说。

Amador表示,2024年在生态系统中被盗的总价值超过3%被盗资金,他指出,虽然安全性不再是事后考虑,但项目“在如何有效投资和分配资源方面挣扎”。

他补充道,行业已经从“优先级问题,这是件好事,转变为知识和教育问题”。

根据Amador的说法,人工智能还使复杂的社会工程攻击变得极其便宜。

“你认为那通电话的成本是多少?”他说,指的是可以以惊人准确性模仿同事的人工智能生成的网络钓鱼电话。“你可以用精心设计的提示系统以几分钱的成本执行这个,并且可以大规模执行。这就是人工智能的可怕之处。”

Immunefi的首席执行官表示,像拉撒路这样的组织可能雇佣“至少几百人,如果不是几千人,全天候工作”进行加密攻击,作为朝鲜经济的主要收入来源。

最近的一份SentinelLABS情报报告发现,“来自朝鲜年度收入配额的竞争压力”促使行动者保护个人资产并“超越同事”,而不是协调安全改进。

“与人工智能驱动的攻击的游戏在于,它加快了从发现到利用的速度,”Amador告诉Decrypt。“要防御这一点,唯一的解决方案是更快的反制措施。”

Immunefi的应对措施是将人工智能直接嵌入开发者的GitHub代码库和CI/CD管道中,在代码到达生产之前捕捉漏洞,他指出,预计这种方法将在一到两年内引发DeFi黑客攻击的“急剧下降”,可能将事件减少一个数量级。

Web3漏洞赏金平台HackenProof的首席执行官Dmytro Matviiv告诉Decrypt,“手动审计将始终有其位置,但它们的角色将发生变化。”

“人工智能工具在捕捉‘低垂的果实’漏洞方面越来越有效,这减少了对常见错误的大规模手动审查的需求,”他说。“剩下的是那些微妙的、依赖于上下文的问题,需要深厚的人类专业知识。”

为了防御人工智能驱动的攻击,Immunefi对所有公司资源和基础设施实施了仅限白名单的政策,Amador表示,这“非常有效地阻止了数千次这些尝试的鱼叉式网络钓鱼技术”。

但他说,这种警惕程度对大多数组织来说并不实际,并指出“我们之所以能在Immuneify做到这一点,是因为我们是一家以安全和警惕为生的公司。普通人无法做到这一点。他们还有生活要过。”

漏洞赏金遇到瓶颈

Immunefi已向白帽黑客支付了超过$1亿的奖励,每月的分配稳定在100万美元到500万美元之间。然而,Amador在接受Decrypt采访时表示,该平台已经“达到了极限”,因为行业内“没有足够的关注者”来提供必要的覆盖。

根据Amador的说法,这一限制不仅仅是研究人员的可用性问题,因为漏洞赏金面临着内在的零和博弈问题,这为双方创造了扭曲的激励。

研究人员必须揭示漏洞以证明其存在,但一旦披露,他们就失去了所有的杠杆。Amador表示,Immunefi通过谈判全面的合同来缓解这一问题,这些合同在披露发生之前就规定了所有内容。

与此同时,Matviiv告诉Decrypt,他认为“我们离耗尽全球安全人才库还远着呢”,并指出每年都有新的研究人员加入平台,并迅速从“简单发现”进步到“高度复杂的漏洞”。

“挑战在于如何在激励和社区方面使这个领域足够吸引人,以便让这些新面孔留下来。”

Amador补充道,漏洞赏金可能已经达到了其“效率的巅峰”,除非出现传统漏洞赏金计划中根本不存在的新创新。

该公司正在探索混合人工智能解决方案,以使个别研究人员在规模上审计更多协议时拥有更大的杠杆,但这些仍处于研发阶段。

Matviiv指出,漏洞赏金仍然至关重要,因为“一个多样化的外部社区将始终处于最佳位置,发现自动化系统或内部团队遗漏的边缘案例”,但它们将越来越多地与人工智能驱动的扫描、监控和审计在“混合模型”中协同工作。

最大的黑客攻击并非来自代码

尽管智能合约审计和漏洞赏金已经成熟得多,但最具破坏性的攻击越来越多地完全绕过了代码。

Amador表示,早些时候发生的$14亿美元的Bybit黑客攻击突显了这一转变,攻击者妥协了Safe的前端基础设施,以替换合法的多签名交易,而不是利用任何智能合约漏洞。

“这不是审计或漏洞赏金能捕捉到的事情,”他说。“那是一个被妥协的内部基础设施系统。”

尽管在传统领域如审计、CI/CD管道和漏洞赏金方面有所改善,Amador指出,行业在多签名安全、鱼叉式网络钓鱼、反诈骗措施和社区保护方面“表现不佳”。

Immunefi推出了一款多签名安全产品,指派精英白帽黑客在每次重大交易执行之前进行手动审查,他表示,这本可以捕捉到Bybit的攻击。但他承认这是一种反应措施,而不是预防措施。

这种不均衡的进展解释了为什么尽管代码安全有所改善,2024年却成为了黑客攻击最严重的一年,因为黑客模式遵循可预测的数学分布,使得单一的大事件不可避免,而不是异常,Amador说。

“总会有一个大的异常值,”他说。“这不是异常值,而是模式。每年总会有一起重大黑客事件。”

Matviiv表示,智能合约安全已经成熟得多,但“下一个前沿无疑是更广泛的攻击面:多签名钱包配置、密钥管理、网络钓鱼、治理攻击和生态系统级别的漏洞。”

Amador在接受Decrypt采访时表示,有效的安全性要求在开发过程中尽早捕捉漏洞。

“漏洞赏金是第二昂贵的,最昂贵的是黑客攻击,”他说,描述了一个在每个阶段成本急剧增加的层级。

“我们在漏洞进入生产环境之前,在它们甚至进入审计之前就捕捉到了这些漏洞,”Amador补充道。“这些漏洞根本不会被纳入审计。他们不会浪费时间去处理这些。”

尽管黑客攻击的严重性仍然很高,Amador表示“发生率正在下降,大多数漏洞的严重程度也在下降,我们在周期的早期阶段捕捉到的这些问题越来越多。”

当被问及Token2049的每个项目应该采取的单一安全措施时,Amador呼吁建立一个“统一安全平台”,以应对多种攻击向量。

他说,这一点至关重要,因为分散的安全性本质上迫使项目“自己进行研究”,了解产品、限制和工作流程。

“我们还没有达到可以处理数万亿资产的地步。我们还没有完全准备好进入最佳时机。”

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

分享至:
APP下载

X

Telegram

Facebook

Reddit

复制链接