找回密码
 立即注册
搜索
查看: 12613|回复: 49

[科技] liblzma / xz 被维护者 Jia Tan 植入后门

[复制链接]
     
发表于 2024-4-3 08:05 | 显示全部楼层
最近国内 boot cdn 也有投毒,嗅探到移动端环境给你页面塞广告,恶意代码特意转义了,变量都更名成 0x,关键 api 也改成索引取值,总之让你人工很难识别。

但是好玩的来了,把恶意代码喂给 chat GPT,它可以识别出代码的意图,甚至可以让他还原成可读的版本。

所以后面应该可以结合 ai,提交前做一次 ai 预检,提高一下投毒门槛
回复

使用道具 举报

     
发表于 2024-4-3 08:33 | 显示全部楼层
perfaceNext 发表于 2024-4-3 08:24
然后让ai改写一个让ai检测不出来的版本,搁这里套娃了

不懂能不能别搁这硬凑啊


这个案例里,最大的问题就是 maintainer 没在网,没人 review 才塞进去的。
搞攻击总要调到敏感 api,这些结合上下文是能推导的,而且恰恰是 ai 的强项,人类读起来费劲的它读没有障碍
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|上海互联网违法和不良信息举报中心|网上有害信息举报专区|962110 反电信诈骗|举报电话 021-62035905|Stage1st ( 沪ICP备13020230号-1|沪公网安备 31010702007642号 )

GMT+8, 2024-5-22 09:06 , Processed in 0.031710 second(s), 5 queries , Gzip On, Redis On.

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表