AI安全問題持續成為焦點,大家除了關注用AI幫助資安,又或是擔心攻擊者濫用AI讓讓攻擊更升級,其實還有Security of AI的面向,也就是AI本身安全的議題,同樣成為國際間憂心的重大課題,只是這類資訊不像其他AI安全問題那樣吸睛,且較為分散,因此我們在這一期資安月報中,決定幫大家統整現況。

特別的是,隨著2023年的結束,在新的一年,大家也期待資安能有重大進展,下列是我們認為國內外須密切關注的5大資安議題:

●美國國家標準與技術研究所(NIST)提出的網路安全框架Cybersecurity Framework(CSF)2.0版草案,在2023年11月已結束公開徵詢,預計2024年初就會發布最終的正式版本。

●美國NIST舉辦的後量子密碼學(PQC)標準化競賽,在2022年宣布首批認可的PQC演算法後,預計2024年標準會正式發布。

●歐盟的人工智慧法案(AI Act)在提出兩年半後,在2023年12月以達成政治協議,預計2024年通過成為正式法令。

●臺灣《個人資料保護法》過去未明定專責主管機關,隨著2023年修法,增訂「個人資料保護委員會」為個資法主管機關,以及委員會籌備處在2023年12月初設立,預計2024年將正式掛牌。

●臺灣《資通安全管理法》自2019年元旦正式實施以來,已多年未曾修法,值得注意的是,數位發展部在2023年9月預告啟動資安法修法程序,如今正持續廣邀各界對於修正草案提出意見,是否能在2024年內完成修法亦受關注。

接下來,讓我們談談Security of AI的最新發展,事實上,最近這方面的討論很熱絡。

例如,在資料安全的面向,由於訓練AI模型需要大量資料,企業敏感資料是否洩露或遭盜用;在AI系統安全的面向,是否導入安全設計與開發,減少系統漏洞被駭客攻擊的機會。

還有,AI模型安全的面向,不只資安界關注,更是整個人類社會都在擔憂的風險,像是AI模型可能存在弱點或偏差,可能遭受訓練資料AI下毒這類攻擊手法利用,使機器學習演算法的行為朝著攻擊者選定的方向改變,如建議安全性不足的程式碼。甚至,不只安全與隱私,還有符合道德使用、避免偏見與歧視、可解釋性、透明度、可歸責性等不同層面,同樣會是需要重視與涵蓋到的範圍。

關於這方面的發展,近期我們注意到國際間三大規範的動向,都與此議題相關,包括:

(一)全球首份「安全AI系統開發指南」出爐!由英國NCSC與美國CISA等18國共同發布,目的是要確保人工智慧系統的整體安全性。簡單來說,該指引提供了AI系統開發的必要建議,並且將AI系統開發生命周期分4大階段,包括:安全設計、安全開發、安全部署及安全維運,確保每個階段都有適當的安全措施。

(二)歐盟執委會(EC)在12月9日宣布,已就人工智慧法案AI Act達成政治協議,後續將通過正式法令,並於兩年後生效。這項法案的推出,期望建立全面的AI安全標準,當中特別將AI系統分成4類,包括:最小風險、高風險、不可接受的風險、透明度風險,同時還針對通用AI模型另祭出規範。

(三)第一個針對AI安全可靠開發與實施的國際標準ISO/IEC 42001出爐,於12月18日正式發布,目的就是要應對AI所帶來的獨特挑戰,包含道德考量、透明度和持續學習,提供企業組織結構化的方法,來管理AI相關的風險與機會。

這三項消息,意味著AI國際規範的推動,逐漸脫離僅止於討論的階段,逐漸步上正軌。尤其是歐盟的AI Act,將成為全球首個全面規範AI的法律架構。

隨著國際規範對於AI安全與AI治理的重視,趨於具體,近期我們看到臺灣也跟上國際腳步。在12月6日,數位發展部舉行AI產品與系統評測中心啟動儀式,將制定「AI產品與系統評測制度」與「AI產品與系統評測指引」,同時宣布將於2024年成立驗證機構、測試實驗室。顯然,臺灣在可信任AI環境的發展,已擺脫紙上談兵的階段。

無論如何,為了因應AI發展所引發的威脅與風險,AI安全研究的進展與法規遵循已成為全球極為關切的課題,這對於推動AI系統向更安全、可靠、可控的方向發展至關重要。

 

【資安週報】2023年12月4日到12月8日

在這一星期的漏洞消息中,以高通晶片的多個漏洞修補最受注目,該公司在12月4日修補了涉及多款晶片的3個零時差漏洞,都已遭到成功利用,包括CVE-2023-33107、CVE-2023-33106、CVE-2023-33063,在此同時,去年高通修補的CVE-2022-22071,近期也發現遭利用的情況,本期週報尚未提及,我們在此補上。

此外,在上一期的資安週報中,我們曾提到,蘋果修補2個零時差漏洞,以及資料分析系統Qlik Sense的漏洞,都出現已遭成功利用的情形,到了這一星期,CISA也將這些漏洞列入KEV清單,再次提醒用戶應盡速修補因應。

特別的是,我們看到一些新的漏洞研究公布,有3項消息值得資安圈的重視,整理如下:
(一)歐洲黑帽大會於12月4日到7日舉行,有研究人員揭露一項涉及UEFI開機、韌體圖像解析器的LogoFAIL漏洞,當中針對Insyde、AMI、Phoenix等韌體分析,指出開機啟動自訂商標圖案的客製功能出現破口,並找到29種攻擊手法。
(二)AI模型資源平臺Hugging Face存在API漏洞被揭露,一旦其API驗證Token被竊取,將引發企業資料外洩,或是訓練資料集被污染變成惡意的AI模型。研究人員警告,只要控制這些程式碼儲存庫,就能發動多種攻擊,尤其是供應鏈攻擊。
(三)藍牙技術底層漏洞CVE-2023-24023、新型態藍牙攻擊手法Bluffs的揭露,該漏洞與Session金鑰的解密、交換資料過程有關,將破壞藍牙連線的保密性,研究人員共公布6種攻擊手法。目前Bluetooth SIG已收到通報,並發布緩解措施。

在AI與資安方面的議題,本星期有兩大焦點消息,一方面是使用AI工具幫助資安管理,一方面是使用AI工具的安全議題。
●思科在12月6日開始舉行亞太區年度用戶大會Cisco Live!,並在大會上宣布推出全新AI助手(Cisco AI Assistant),首先公布的應用場景是簡化防火牆規則管理,讓用戶可透過自然語言提問,就能讓防火牆的查詢、設定等操作,變得更容易。
●資安業者Snyk發布2023年度AI程式碼安全報告,指出現在已有相當多軟體工程師及資安團隊使用AI程式碼工具,但多數開發人員並未因此在流程中,更積極採用多種安全掃描工具。而且,高達8成開發者為了使用AI工具,而無視公司資安政策。

對於Go開發者而言,有一項需要慎防的威脅要注意。有資安業者警告GitHub上有1.5萬個Go程式套件模組,恐存在遭到儲存庫挾持(Repojacking)攻擊的風險。原因在於原專案使用者名稱變更,或是GitHub、Bitbucket帳號刪除,導致帳號名稱因棄用而被釋放出,進而讓攻擊者得以註冊這樣的帳號並濫用。

還有一些惡意活動的揭露,我們認為可留意下列消息,包括:WordPress網站管理者也要注意,有駭客假借WordPress名義,聲稱偵測到網站存在漏洞要用戶套用修補程式,但其實是引誘用戶安裝由駭客提供的外掛程式,以在用戶網站植入後門程式;殭屍網路P2Pinfect的新一起攻擊行動,是鎖定採用MIPS架構的物聯網裝置,利用SSH連線存取目標裝置,再透過弱密碼嘗試入侵。其他還包括後門程式Agent Racoon、竊資軟體Lumma,也有最新攻擊行動,資安業者目前已揭露這類消息。

【資安週報】2023年12月11日到12月15日

在漏洞相關消息中,這個禮拜最受重視的是以色列自動化控制業者Unitronics的PLC漏洞,因為自11月底開始,美國賓州水利單位的工控系統傳遭駭客劫持的相關消息,持續成為各大資安新聞媒體的焦點,甚至美國佛羅里達州自來水公司、愛爾蘭自來水公司也傳遭攻擊,近期又有更多新消息。對於防守端而言,已祭出更多因應機制,包括Unitronics發布VisiLogic 9.9.00版釋出,將要求變更預設密碼、要求複雜密碼,以及增加保護Vision與Samba控制器的新功能,而且,12月初還有揭露Unitronics的Vision PLC and HMI存在不安全預設密碼漏洞CVE-2023-6448,美國CISA在12月11日更是將此漏洞加入已知漏洞利用清單,是本周資安日報尚未提及,在此補上。

此時也適逢微軟、Adobe等每月例行安全更新釋出,需要大家關注與儘快修補,我們整理如下:
●微軟本月修補30多個漏洞,有4個屬於重大漏洞,同時針對一個8月已公開的AMD漏洞(CVE-2023-20588)修補。
●Adobe本月修補207個漏洞,以網站內容管理平臺Adobe Experience Manager受關注,因為有185個漏洞與之相關。
●研究人員揭露macOS/iOS裝置與多家Linux作業系統存在藍牙鍵盤注入漏洞,目前僅ChromeOS修補。
●Apache基金會修補Java應用框架Struts的RCE漏洞,編號為CVE-2023-50164。

其他可留意的漏洞消息,包括:SAP、開源防火牆系統pfSense,以及WordPress外掛程式Backup Migration的漏洞修補釋出,還有高通、聯發科5G晶片存在5Ghoul漏洞的揭露(其中10個漏洞已公開,4個尚未公開),以及去年Sophos修補CVE-2022-3236漏洞,近日該公司針對EOL產品提供破例修補程式。

在威脅態勢上,近期地下論壇時常傳出兜售我國政府、企業資料的情形,這類消息明顯比過往頻繁,原因很有可能是我國即將舉行的2024總統大選。例如:有賣家在地下論壇BreachForums聲稱兜售中華電信帳務資料,中華電信後續表示查無遭駭,研判是利用欠費查詢功能取得不具個人識別性的帳務資料,還有日前法務部調查局在12月7日示警附圖),指出有不明人士於暗網販售不明資料,並散布不實網路文章「國人遭監控!暗網驚見高價出售情治機關偵控數據!」,是意圖製造對立衝突的認知作戰。

在國際威脅焦點方面,有4項消息我們認為最值得關切,其中兩件與電信業相關:
(一)關於今年中國駭客組織Volt Typhoon持續鎖定小型路由器攻擊的狀況,有資安業者揭露最新調查,指出該集團正利用殭屍網路KV-botnet,在今年8月、11月擴大鎖定Netgear、思科、居易路由器與Axis的IP網路攝影機等設備入侵。
(二)注意濫用各種OAuth應用程式的自動化攻擊!微軟MSRC警告,有駭客盜用具有OAuth應用程式權限的使用者帳號,接著濫用這些權限來隱藏惡意活動。
(三)多家資安業者聯手指出,駭客組織Sandman不僅鎖定電信業者攻擊,同時與中國駭客互通有無,研究人員推測,這兩組人馬很可能共用惡意程式開發資源。
(四)烏克蘭當地最大電信業者Kyivstar遭大規模網路攻擊,導致其行動通訊與網路服務中斷。

其他可留意的消息,包括,AMD處理器新型態攻擊手法SLAM的揭露,俄羅斯駭客組織Star Blizzard新型態帳密竊盜手法的揭露,語音網釣攻擊BazarCall濫用Google表單的揭露。

在資安防禦態勢上,將生成式AI用於幫助資安工作已蔚為風潮,最近Google更是搶先宣布這方面的技術應用特色,Duet AI in Security Operations功能正式上線。

【資安週報】2023年12月18日到12月22日

這一星期又有零時差漏洞攻擊出現,特別的是,Google在發現的一日之後就發布Chrome的緊急修補,基本上,這個漏洞CVE-2023-7024是由於WebRTC中的堆積緩衝區溢位造成,而我們也注意到,微軟也在同日修補了Edge瀏覽器上的這項漏洞。由於此漏洞在外部已有遭成功利用的情形,加上WebRTC的影響範圍不小,因此用戶與採用WebRTC的業者都要儘速因應。

還有兩個網路設備漏洞,包括:臺廠威聯通(QNAP)網路影像錄影系統VioStor 4.0的漏洞CVE-2023-47565,以及日廠FXC的AE1021/AE1021PE路由器漏洞。這是因為Amakai在11月21日曾透露在近期發現殭屍網路InfectedSlurs的攻擊行動,是利用NVR與路由器的零時差漏洞來散布,到了12月6日與14日終於有了答案,受害裝置包括日本FXC與臺廠威聯通。特別的是,威聯通其實早在2014年就已釋出5.0版修補此一漏洞問題,FXC的路由器則是在12月6日釋出新版修補,本星期的資安日報並未提及,在此補上。

另一方面,零時差漏洞修補很重要,但也不應該看到黑影就開槍,需認清消息來源與查證。最近就有這樣的例子,以色列國家網路管理局(INCD)就提出警告,有人假冒F5的名義,以cert@f5[.]support寄送零時差漏洞修補通知的釣魚信,但該寄件者網域就只是取類似名稱的混淆手法,企圖引誘不察的使用者上當,以散布資料破壞程式。

在最新威脅態勢方面,關於進入遠端伺服器通常仰賴的SSH連線加密機制,最近有資料傳輸安全問題要注意,有研究團隊揭露針對SSH協定的Terrapin攻擊手法,並指出SSH協定中的3個漏洞(CVE-2023-48795、CVE-2023-46445與CVE-2023-46446),說明遠端攻擊者將得以繞過完整性檢查。

另一個要注意的情形,有資安業者指出駭客為了持續規避惡意程式被偵測,濫用合法平臺的意向有所轉變,因為濫用程式碼管理平臺GitHub存放惡意程式的情形顯著增加,不像先前都是利用雲端檔案共享服務Dropbox、Google Drive、Discord等。

在資安威脅與事件方面,國際間持續有知名企業組織遇害的消息,受害產業遍及雲端服務、IT、電信及服務業,我們整理如下:
(一)義大利雲端服務業者Westpole遭網路攻擊,不僅波其到他們的客戶PA Digitale,並導致該國公部門及市政府的多項服務癱瘓。
(二)資料庫系統開發商MongoDB遭網路攻擊,部分系統遭未經授權存取。
(三)Sony旗下遊戲開發商Insomniac Games遭勒索軟體Rhysida攻擊
(四)旗下擁有Timberland、North Face等服裝品牌的威富(VF)集團,向美國SEC提交網路攻擊事件8-k表單,說明12月13日發現未經授權存取,關閉部分IT系統,導致營運被迫中斷。
(五)美國電信服務供應商揭露用戶資料外洩,原因是他們未及時修補Citrix Bleed漏洞(CVE-2023-4966),在修補後兩日的安全檢查時,發現內部系統在前幾天遭未經授權存取。
(六)針對勒索軟體Play威脅,美國多個安全機構聯手發布警告,指出已有300多個企業組織受害,並揭露入侵手法與防護建議。

此外,金融產業要注意的是,有資安業者揭露駭客今年利用JavaScript指令碼進行網頁注入攻擊的態勢,能源產業同樣要當心,近日伊朗傳出全國有7成加油站遭網路攻擊而服務中斷,被迫手動作業。

在臺灣,有兩起資安相關消息,一是金門租車業者金豐租車公告遭網路攻擊,並提醒民眾當心詐騙,另一事件非典型資安事件,金管會針對國泰世華銀行前理財專員涉挪用客戶款項的裁罰中,特別強調該銀行的缺失在於,雖然有報表記錄了理專與客戶在短期間內以相同IP位址及載具登入網銀的狀況,但卻沒有了解IP相同的原因或持續追蹤監控。

最後我們補上一則消息是,關於我國參與國際資安標準制定的狀況與機會,在12月23日(周六)ISA國際自動化協會臺灣分會舉行成立大會,由於ISA所訂定的62443工控資安標準受IEC組織承認,而臺灣長期因政治因素無法直接參與ISO和IEC等國際標準組織的標準制定,因此臺灣分會成立的意義,不僅加強自動化技術在臺的應用與發展,也盼成為我們在參與國際標準制定的突破口。

【資安週報】2023年12月25日到12月29日

時至2023年最後一星期,適逢歐美各國聖誕連假,各大資安媒體雖然大多暫停發布新聞,期間仍有零時差漏洞攻擊的揭露。在12月24日,資安業者Barracuda Networks發布資安公告,指出中國駭客UNC4841再次鎖定他們的產品發起零時差漏洞攻擊,導致部分郵件安全閘道(ESG)植入惡意軟體Seaspy及Saltwater的新型變種,該公司已於21日派送自動軟體更新修補,並指出該漏洞CVE-2023-7102存在於ESG產品中,Amavis病毒掃描程式元件的第三方程式庫Spreadsheet::ParseExcel。這項消息呼應我們先前報導,當時我們提醒大家注意零時差漏洞攻擊出現鎖定底層元件進行濫用的狀況,而上述事件無疑再次反映此一態勢。

還有兩個漏洞修補消息值得重視,首先,Apache基金會在12月先後修補旗下ERP系統OFBiz的2個CVSS風險評分9.8分的重大漏洞,分別是:CVE-2023-49070、CVE-2023-51467。值得注意的是,資安業者已發現攻擊者掃描存在漏洞的系統,再加上有不少系統將之整合或採用,因此影響範圍預估不小,像是Atlassian的JIRA就包含了OFBiz,企業須注意相關後續修補動向;另一是英商Canonical針對Ubuntu作業系統修補了文字編輯器Vim的15個漏洞,其中4個為CVSS風險評分7.8分的高風險層級。

此外,關於半年前攻擊者針對iOS發起的Operation Triangulation攻擊行動,最近卡巴斯基揭露相關細節之外,還指出攻擊者所利用4個零時差漏洞中,仍有一個漏洞的濫用方式不明。

在威脅態勢方面,SSH安全問題在這星期幾篇資安新聞當中均提及,例如,先前有大學研究人員揭露Terrapin攻擊手法與3個漏洞,最近韓國資安業者AhnLab提出警告,指出發現攻擊者鎖定執行Linux作業系統的SSH伺服器,並針對缺乏相關安全設置的主機發動攻擊。

而從產業面來看,這星期我們看到網路訂房與飯店業,以及遊戲業的狀況較多,各有兩篇資安新聞。

首先是旅館業者的服務生態鏈,例如,這幾個月持續有駭客鎖定Booking.com用戶詐騙的揭露,如今又有資安業者指出這是一種B2B2C形式的手法,先針對飯店員工網釣下手,在以飯店業者帳號登入Booking.com去詐騙客戶;另一是竊資軟體RedLine、Vidar的攻擊行動,同樣是駭客假借客人投訴與訂房為由,引誘飯店人員點擊釣魚郵件。

遊戲業者的資安事故方面,這段期間各大資安媒體均報導下列兩則消息,一是法國遊戲開發商Ubisoft遭駭客入侵48小時,所幸公司管理員察覺異常、險些遇害的揭露;另一是傳出俠盜獵車手V(GTA 5)原始碼外流的情況,根據後續的情報表示這是2022年RockStar Games遭駭時流出。

在防禦態勢方面,2023年全球資安界均相當關注生成式AI資安應用的現況,而我們最近發布的封面故事也特別以此為題進行報導,當中可以看出不少全球大型IT與資安廠商已經實際付諸行動,也出現臺灣資安業者及早布局、累積發展此類新技術的經驗,原因在於他們看重生成式AI能分析龐大資料的能力,用自然語言輸入來提示與回答,大幅提升資安事件處理效率,預料未來會有更多廠商跟進,將開啟2024年AI資安的新格局

 

2023年11月資安月報

2023年10月資安月報

2023年9月資安月報

2023年8月資安月報

2023年7月資安月報

2023年6月資安月報

 

 

熱門新聞

Advertisement