Kann künstliche Intelligenz Sie über die Schwachstellen eines Programms informieren? Vielleicht, aber vielleicht möchten Sie nicht ganz darauf vertrauen, was darin steht.
Penetrationstests sind Sicherheitstests, bei denen Schwachstellen verwendet werden, um andere Schwachstellen in einem System zu entdecken und schädlichen Code auszuführen. Diese Tests sind besonders wichtig, um sich vor Data Mining zu schützen und Sicherheitslücken zu verhindern.
Penetrationstests umfassen mehrere Techniken, die zum Testen der Sicherheit des Netzwerks verwendet werden. Zu diesen Techniken gehören das Scannen des Netzwerks, Firewalls, Sicherheitsüberwachungssysteme und künstliche Intelligenz. Künstliche Intelligenz kann Sicherheitstests mithilfe von Technologien analysieren, die entwickelt wurden, um Netzwerkschwachstellen aufzudecken.
Mithilfe von KI können Sie mit speziellen Algorithmen, die für den Einsatz in Penetrationstests und automatisch ausgeführten Sicherheitstests entwickelt wurden, umfassendere und effektivere Ergebnisse erzielen.
Vorteile der Verwendung von KI für Penetrationstests
Heute haben die rasante Entwicklung der Technologie und die ständig steigenden Sicherheitsbedürfnisse der Benutzer die Notwendigkeit des Einsatzes von KI-Technologien in Sicherheitstests offenbart. Die Verwendung von KI zur Verbesserung der Sicherheit liefert viel schnellere und effizientere Ergebnisse und eliminiert den Bedarf an zeitaufwändiger Arbeitskraft, um oft kundenspezifische und komplexe Sicherheitstests durchzuführen. KI hilft dabei, Schwachstellen so schnell wie möglich zu erkennen. Es kann auch einzigartige und komplexe Sicherheitstests durchführen, wodurch es einfacher wird, Schwachstellen zu erkennen.
KI scheint recht erfolgreich zu sein, insbesondere wenn es darum geht, einen Angriff zu erkennen und zu blockieren. Um künstliche Intelligenz zu trainieren, werden sehr große Datensätze benötigt. Eine Anwendung mit hohem Webverkehr ist in dieser Hinsicht ein Vorteil. Weil Sie jeden eingehenden Datenverkehr wie einen Datensatz für die KI aussehen lassen können. Somit haben Sie eine KI, die lesen und lesen kann Datenverkehr von Webanwendungen analysieren und Bedrohungen erkennen. Dies ist eines der einfachsten Beispiele, die gegeben werden können.
Es kann auch nicht nur Webverkehr, sondern auch viel Malware für Ihre App oder Ihr Gerät vorab erkennen. Diese Methode wird bereits von vielen Firewalls verwendet.
Darüber hinaus ist menschliches Versagen eines der größten Probleme in der Cybersicherheit. Eine geringfügige Schwachstelle im Code, die unbemerkt bleibt, kann zu großen irreversiblen Sicherheitsproblemen führen. Einige Plugins, die nach Schwachstellen im Code suchen, sind mit der Entwicklung von KI aufgetaucht und warnen Entwickler vor solchen Problemen. Bisher haben sie einige Erfolge bei der Vermeidung menschlicher Fehler gezeigt.
Darüber hinaus ist auch die angezeigte Reaktionszeit gegen eine Bedrohung sehr wichtig. Wenn Sie angegriffen werden, braucht es Zeit, um den Angriff zu erkennen, den Weg zur Verteidigung zu planen und Verteidigungssysteme zu starten. Aber KI ist in dieser Hinsicht sehr hilfreich.
Einschränkungen der KI in der Cybersicherheit
Die Verwendung von KI für Cybersicherheitszwecke erfordert die Identifizierung und Analyse bösartiger, sauberer und potenziell unsicherer Anwendungen. Selbst wenn Sie sehr große Datensätze verwenden, um einen Algorithmus zu trainieren, können Sie sich des Ergebnisses nie sicher sein. Daher ist es nicht sicher, sich vollständig auf Maschinen und KI zu verlassen. Es ist notwendig, die KI-Technologie durch menschliches Eingreifen zu unterstützen.
Einige Hersteller von Sicherheitstools behaupten, dass Lösungen, die auf maschinellem Lernen basieren, jede Instanz analysieren können. Nach Angaben der Hersteller können diese Tools Malware nur mit mathematischen Mitteln erkennen. Dies ist jedoch kaum möglich.
Alan Turings Knacken des Enigma-Codes während des Zweiten Weltkriegs ist ein sehr gutes Beispiel dafür. Selbst eine perfekte Maschine kann nicht entscheiden, ob eine unbekannte Eingabe in Zukunft zu unerwünschtem Verhalten führen kann. Diese Beweise können auf viele verschiedene Bereiche angewendet werden, einschließlich der Cybersicherheit.
Eine weitere schwerwiegende Einschränkung von Anwendungen des maschinellen Lernens in der Cybersicherheit verbirgt sich in den Grenzen der Modelle der künstlichen Intelligenz. Zum Beispiel sind Maschinen intelligent genug geworden, um Menschen beim Schach zu schlagen.
Aber Schach hat bestimmte Regeln. Schachengines weichen nicht von diesen Regeln ab. Wenn es um Cybersicherheit geht, haben Angreifer oft keine Regeln. Die sich ständig verändernde Natur der digitalen Landschaft macht es unmöglich, eine Schutzlösung zu entwickeln, die alle zukünftigen Bedrohungen erkennen und blockieren kann.
Quellcodeanalyse mit ChatGPT
ChatGPT, entwickelt von OpenAI, hat in vielen Bereichen einen ernsthaften Einzug in unser Leben gehalten. Wie du kannst Stellen Sie einige Fragen und chatten Sie mit ChatGPT, es versucht auch, Ihnen bei Programmier- und Softwareproblemen zu helfen. ChatGPT versucht sogar, eine Quellcodeanalyse durchzuführen, wenn Sie es aus der Perspektive der Cybersicherheit betrachten. Aber ChatGPT steckt noch in den Kinderschuhen und wird einige Zeit brauchen, um zum Laufen zu kommen.
Um dies besser zu sehen, testen wir die Leistungsfähigkeit von ChatGPT. Unten sehen Sie beispielsweise einen einfachen JavaScript-Code, der eine XSS-Schwachstelle erstellt. Lassen Sie uns ChatGPT nach diesem Code fragen und uns über alle Schwachstellen informieren.
dokumentieren.schreiben("Aktuelle URL: " + dokumentieren.baseURI);
ChatGPT erwähnte eine XSS-Schwachstelle In Beantwortung. Das ist ein ziemlich guter Anfang. Aber Quellcodes sind nie so einfach. Versuchen wir also, das Beispiel etwas komplizierter zu machen.
Unten sehen Sie einen Code, der in der Programmiersprache C erstellt wurde. Dieser C-Code gehört zu einer anfälligen Anwendung. Es wurde sogar vollständig in einer realen Anwendung verwendet. Wenn Sie möchten, können Sie die Sicherheitslücken im realen Quellcode untersuchen Sonar wurde 2022 veröffentlicht.
verkohlen *LoggerPfad *cmd;
LeereRotateLog(){
verkohlenlogAlt[PFAD_MAX], logNeu[PFAD_MAX], Zeitstempel[0x100];
time_t t;
Zeit(&t);
strftime (Zeitstempel, sizeof (Zeitstempel), "%FT%T", gmtime(&t));
snprintf (logOld, sizeof (logOld), "%s/../logs/global.log", Loggerpfad);
snprintf (logNew, sizeof (logNew), "%s/../logs/global-%s.log", Loggerpfad, Zeitstempel);
execl("/bin/cp", "/bin/cp", "-A", "--", logAlt, logNeu, NULL);
}inthauptsächlich(int Argc, verkohlen **argv){
if (argc != 2) {
Druckf("Verwendung: /opt/logger/bin/loggerctl \n");
zurückkehren1;
}Wenn (setuid(0) == -1) zurückkehren1;
Wenn (seteuid(0) == -1) zurückkehren1;verkohlen *ausführbarerPfad = argv[0];
loggerPath = dirname (ausführbarerPfad);
cmd = argv[1];
Wenn (!strcmp (cmd, "drehen")) RotateLog();
anders listCommands();
zurückkehren0;
}
Die Schwachstelle hier besteht darin, dass ein Angreifer ohne Administratorrechte Änderungen an einigen Dateien vornehmen kann. Mal sehen, wie ChatGPT auf diese Sicherheitslücke reagiert.
Das Hauptproblem in diesem Code ist setuid, Benutzer-ID (Flüssigkeit) und effektive Benutzer-ID (euid). Ohne jedoch zu sehr auf technische Details einzugehen, sollten Sie auf den wichtigsten Punkt achten ChatGPT konnte nicht erkennen dieses dünne Teil. Es kann erkennen, dass ein Problem vorliegt, kann dieses Problem aber leider nicht an der Wurzel packen.
Anhand dieser Beispiele haben Sie Reaktionen auf verschiedene Programmiersprachen und Schwachstellen gesehen. Wenn der Code wirklich einfach ist und eine offensichtliche Sicherheitslücke aufweist, kann ChatGPT Ihnen helfen. Sie sollten sich jedoch bei Quellcodeanalysen, Penetrationstests und anderen Sicherheitsanalysen nicht ausschließlich auf ChatGPT verlassen.
Die Zukunft der Penetrationstester
Künstliche Intelligenz wird in Zukunft ein wichtiger Bestandteil der Arbeit von Penetrationstestern sein. Beispielsweise müssen sich Penetrationstester keine Zeit nehmen, um böswillige Aktivitäten manuell zu erkennen, und können automatisch Sicherheitsscans durchführen.
KI wird auch dabei helfen, neue und komplexere Angriffstechniken für Penetrationstests zu erkennen und dagegen vorzugehen. Aber KI ist immer noch wie ein Kind, das im Park spielt und den Rat eines Erwachsenen braucht. In naher Zukunft werden Cybersicherheitsexperten und Penetrationstester nicht so schnell arbeitslos.