
KI und Sicherheit
Es ist kein Geheimnis, dass ChatGPT und der Aufstieg von LLMs in den letzten Monaten unsere Fantasie beflügelt haben. DefCon war nicht anders. Die Schlange vor dem AI Village sah aus, als würde sie dem Merch-Raum Konkurrenz machen, und das aus gutem Grund. Es gibt eine Fülle neuer Mechanismen, die es auszuprobieren gilt, vor allem, wenn es darum geht, Schadsoftware zu analysieren oder gar zu erstellen.
Neben all diesen aufregenden Tools und neuen Initiativen fiel uns ein Vortrag auf: „Sollen wir ein Spiel spielen? Nur weil ein Large Language Model wie ein Mensch spricht, heißt das nicht, dass es auch so denken kann.“ Lustigerweise fasst sich dieser Titel ziemlich gut zusammen.
Wir haben uns zu der Annahme entwickelt, dass jeder, der sich fließend artikulieren kann, auch logisch denkt. Daher gibt es auch viele LLMs, die anscheinend auch logisch denken. Das stimmt jedoch nicht. Tatsächlich entwickeln Entwickler viele dieser Tools, um die nächsten Wörter auf fließende und gut verständliche Weise vorherzusagen.
Das heißt nicht, dass es sich um eine Argumentation handelt, auch wenn es uns so erscheint. Als Leser musst du aktiver werden.
Wir bauen eine Menge KI, einschließlich LLMs, auf der Grundlage der Daten auf, mit denen wir sie trainieren. Wenn wir sie mit schlechten Daten füttern, erzielen wir schlechte Ergebnisse. In diesem Vortrag wurde hervorragend hervorgehoben, wie wichtig die oft langweiligen Aufgaben sind, die zum Erfolg der KI führen: gute Datenpipelines und eine gute Kennzeichnung. Es stellt sich heraus, dass die Modelle, die wir etablieren cnquery passen perfekt zu diesem Ansatz.
Pretender Defender
Einer meiner Lieblingsvorträge war jedoch ein Vortrag außerhalb des Bereichs KI. Obwohl die Analyse etwas technischer war, war „Defender-Pretender: Wenn Windows Defender-Updates zu einem Sicherheitsrisiko werden“ ein beeindruckender Einblick in den weit verbreiteten Windows Defender und die Dinge, die passieren können, wenn man damit herumspielt.
Wie sich herausstellte, gab es eine Möglichkeit, Updates in die Dinge einzufügen, die Windows Defender als Sicherheitsrisiken betrachtete. Wie wir später sehen werden, ist es schwierig, die Verschlüsselung richtig zu machen, und mit ein paar beweglichen Teilen gibt es Möglichkeiten, Muster in Windows Defender einzufügen, von denen das Unternehmen annimmt, dass sie von seinen vertrauenswürdigen Besitzern stammen. Das ist ideal, wenn Sie das Betriebssystem davon überzeugen wollen, Ihr bevorzugtes „Sicherheitstool“ auf dem System zu installieren, um z. B. Anmeldeinformationen aus dem Speicher zu lesen oder die Kontrolle über die Box zu übernehmen.
Der Teil, der diesen Vortrag auf eine andere Ebene brachte, war die letzte Demo, die das Team gab. In typischer DefCon-Manier brachten sie Windows Defender bei, sich auf eine Weise zu verhalten, die seinem ursprünglichen Zweck völlig widerspricht. Defender ist hervorragend darin, alle Bedrohungen für das System schneller zu entfernen, als Sie die Abbruchtaste drücken können.
Stellen Sie sich vor, Sie bringen Windows Defender bei, dass Dateien, die „Dieses Programm kann nicht im DOS-Modus ausgeführt werden“ enthalten, gefährlich sind. Das Ergebnis? Das System entfernt automatisch eine Menge Systemdateien und Treiber, die das Herzstück des Betriebssystems bilden. Während das Betriebssystem sich selbst frisst, endet die Demo mit einem abgestürzten Ladebildschirm. Herrlich.
Private Schlüssel an öffentlichen Orten
Der letzte Vortrag, den ich hervorheben möchte, ist einfach und mächtig zugleich. Im Gegensatz zu komplexer KI oder komplizierten Hacks war dieser Vortrag schockierend, weil diese einfachen Probleme so weit verbreitet sind.
Im Rahmen von „Private Keys in Public Places“ sahen wir drei Demos von Produkten, die in IT-Umgebungen sehr verbreitet sind (z. B. eine Firewall), in die private Schlüssel eingebettet waren. Das bedeutet, dass jeder, der den privaten Schlüssel besitzt, so tun kann, als wäre er der Autor der von ihm verwendeten Funktionen.
Normalerweise ist es heilig, private Schlüssel zu verwenden. Wir schützen sie. Die Entwickler haben diese unscheinbaren Produkte, die manchmal versteckt oder ignoriert werden, jedoch in leicht zugängliche Teile der Software eingebettet. Dies ist nicht nur gefährlich, weil es Spoofing ermöglicht, sondern es ist für Anbieter oft auch schwieriger, es zu beheben, da es sich um ein Architekturproblem handelt.
Das erinnert an die alte Sicherheitsregel: Die Kette reißt an ihrem schwächsten Glied. Wenn Entwickler nicht wissen, dass das passiert, ist es wahrscheinlicher als jeder andere, dass sie es erstellen.
Aus diesem Grund ist es uns wichtig, die Sicherheit für Entwickler und Plattformingenieure zugänglicher zu machen. Um die Sicherheitslandschaft wirklich voranzubringen, können wir uns nicht einfach auf schöne Dashboards verlassen. Wir müssen die Sicherheit für Entwickler integrieren und sie vom Code bis zur Produktion miteinander verbinden. DefCon war eine großartige Erinnerung daran.
Willst du mehr entdecken?
Wenn Sie von dem, was auf der DefCon geteilt wurde, inspiriert sind und Ihre Sicherheitsmaßnahmen auf die nächste Stufe heben möchten, haben wir etwas Besonderes für Sie. Erhalte vollen Zugriff auf Mondoo, eine kostenlose Beratung durch unsere Sicherheitsexperten und alle Funktionen der Enterprise-Edition völlig kostenlos für 30 Tage. Keine Bedingungen geknüpft, nur eine Verpflichtung zur Verbesserung Ihrer Cybersicherheit. Starte noch heute.