Quantcast
Channel: iThome
Viewing all 33410 articles
Browse latest View live

提升網路資安防護力,Fortinet系統平臺2024年度大改版

$
0
0

今年4月Fortinet年度用戶大會期間,他們宣布網路防火牆搭配的作業系統FortiOS,將推出7.6版,強調這是唯一融合網路、安全防護、資安織網(Security Fabric)三大領域更新功能的作業系統,可提供新的生成式AI、資料防護、代管服務,以及單一代理程式(unified agent)等多種特色,協助用戶以更理想的方式緩解風險、降低複雜度,以及實現卓越的使用者體驗。

  

而在兩個月前舉行的Fortinet Accelerate 2024臺灣站巡迴研討會,這個資安平臺的重大改版就是他們第一場宣講的議題,到了6月中之後,新版終於正式出爐,Fortinet後續也完整公布各種相關文件,像是改版注意事項、管理者指南、參考手冊。FortiOS上一次發布重大改版是2023年5月,當時的版本是7.4。

根據FortiOS 7.6正式版文件來看,Fortinet總共列出13個類別、120項新增或改良特色。以資安防護方面而言,新版在應用程式控管機制當中,增設網域前緣防護(Domain fronting protection)功能,可同時在代理伺服器與基於代理伺服器的防火牆政策運用。透過這項機制,FortiGate能在HTTP標頭比對連線請求的網域是否符合主機的網域,再藉此允許、阻擋或監督網路流量,預防網域不匹配狀況而導致的非法存取行為。

在防毒過濾的部分,2018年3月發表的FortiOS 6.0開始提供內容撤除與重建服務(CDR),預設掃描PDF檔案與Office檔案,FortiOS 7.4提供用戶決定個別啟用PDF檔案掃描與Office檔案掃描的選項,而且Office檔案掃描的類型不只是Microsoft Office檔案,也額外涵蓋OpenOffice檔案、RTF檔案、XLSB檔案。到了最新推出的FortiOS 7.6,Fortinet對於Office檔案掃描的類型,也涵蓋到Microsoft OneNote檔案。

關於防毒處理的模式上,FortiOS也有改良,例如,原本能夠提供兩種:基於流向(flow-based)、基於代理伺服器(proxy-based),先前提供代理模式的串流掃描(Proxy mode stream-based scanning),7.6版開始提供流向模式的串流掃描(Flow mode stream-based scanning),Fortinet表示,在流量模式搭配AV engine 7.0(7.00030)的狀態下,FortiOS可自動採用串流防毒掃描技術比對HTML與JavaScript,AV engine能決定必要的暫存檔案數量大小,並在特定的執行個體當中掃描這些局部的暫存內容,而不需要暫存整個檔案,能有效改善記憶體用量。若遇到串流掃描無法支援的檔案類型與組態,會改用傳統掃描模式。

FortiOS長期提供的資料外洩預防(DLP),也在7.6版增加新特色。針對取下FortiGuard提供的 DLP特徵套件之後的處理,提供高、中、低這3種信心等級的選項,企業能在指定不同的DLP字典時,搭配所需的信心等級——若選高級,可提供最精準、最低程度的誤判;選中級,能平衡處理數量與精準度;選低級,可列出所有符合條件的狀況,但可能導致較高的誤判。

  

產品資訊

Fortinet FortiOS 7.6
●原廠:Fortinet
●建議售價:廠商未提供
●版號:7.6.0 build 3401
●適用機型:FortiGate、FortiWiFi、FortiGate Rugged、FortiFirewall、FortiGate VM
●資安防護引擎版本:AV Engine 7.00030,IPS Engine 7.01014
●安全織網配合的產品與版本:FortiAnalyzer 7.6.0、FortiManager 7.6.0、FortiExtender 7.4.0以後版本、FortiSwitch OS 6.4.6 build 0470以後版本、FortiAP 7.2.2以後版本、FortiAP-U 6.2.5以後版本、FortiAP-W2 7.2.2以後版本、FortiClient EMS 7.0.3 build 0229以後版本、FortiClient 7.0.2或7.0.3以後版本、FortiSandbox 2.3.3與4.2.0
●虛擬化環境支援:Citrix Hypervisor 8.2 Express Edition, CU1、Linux KVM(Ubuntu 22.04.3 LTS、Red Hat Enterprise Linux release 8.4、SUSE Linux Enterprise Server 12 SP3 release 12.3)、Microsoft(Windows Server 2019、Hyper-V Server 2019)、XenServer 3.4.3與4.1以後版本、VMware ESXi 6.5/6.7/7.0/8.0

【註:規格與價格由廠商提供,因時有異動,正確資訊請洽廠商】


Office尚無更新版的漏洞可能導致敏感資料外洩,多個版本受影響

$
0
0

微軟上周警告Office有一漏洞可能導致敏感資訊如NTLM驗證資料洩露給駭客,影響雲端與桌機版本Office,微軟預定在本周二(臺灣時間周三)釋出Office安全更新,但表示用戶暫無安全風險。

編號CVE-2024-38200是由PrivSec Consulting研究人員Jim Rush及獨立研究人員Metin Yunus Kandemir發現,為一欺騙攻擊(spoofing vulnerability)漏洞,CVSS 風險值7.5 ,可造成敏感資訊洩露給未經授權的攻擊者。影響產品包括Office LTSC 2021、Office 2019、2016的64-bit和32-bit版本、與Microsoft 365 for Enterprise 32-bit、64-bit。

微軟說明本漏洞的攻擊手法。在Web攻擊情境中,攻擊者中可能設立惡意網頁或濫用被駭網站代管惡意檔案,以便濫用該漏洞。攻擊者必須利用社交工程,像是郵件或即時通訊等手法誘使用戶點擊連結,並說服他們開啟惡意檔案。

微軟並未描述Office何以出現漏洞,也未說明可能洩露的敏感資訊為何。但根據微軟提供的暫時性防禦方法,顯示可能曝光的是NTLM雜湊。該防禦方法說,配置「網路安全:限制NTLM:NTLM流量外流至遠端伺服器」政策,可設定防堵或稽核所有試圖從Windows Server 2008、Server 2008 R2等以上版本,經過NTLM驗證連向遠端Windows伺服器的行為。

目前這漏洞是還沒有修補程式的,微軟預定在8月13日的安全更新(臺灣時間8月14日)修補本漏洞。但微軟說明,微軟在7月30日的Feature Flighting,已經包含了一個可提供防護的另一修補程式。Feature Flighting是以Feature Flags方式,在微軟控制下逐步部署軟體功能給用戶端的更新方法,涵括Office或Windows功能或安全更新。微軟說,所有有效版本的Office、Microsoft 365用戶都已獲得防護了,只是用戶到時還是必須升級到8/13/2024更新版以獲得最終版修補。

在更新軟體到來之前,其他防護方法包括將用戶加入到「防護用戶的安全群組」,防止使用NTLM作為驗證機制。其次設定防火牆或VPN,封鎖TCP 445/SMB傳輸埠的向外流量,以防NTML驗證資訊送到外部檔案共享伺服器。

Windows 3D版小畫家可能將在11月4日除役

$
0
0

一度用來取代小畫家的3D版小畫家(Paint 3D),在不受用戶青睞8年後,微軟預計將在11月除役。

媒體Windows Latest在Beta頻道的Windows 11更新發現,開啟3D版小畫家時會顯示微軟公告,說明這個繪圖軟體將從11月4日起從Microsoft Store移除,未來亦不會再提供更新。

3D版小畫家是微軟於2016年2月推出,並包含在2017年Windows 10 Fall Creators Update更新中成為內建應用程式。微軟預計3D版小畫家永久取代經典版小畫家(Paint);微軟一開始於2017年宣布終止小畫家,但在用戶強烈要求下,同意開放小畫家在Microsoft Store(原名Windows Store)供免費下載。

雖然微軟為新版小畫家加入功能,又與Windows緊密整合,但並不受歡迎。在檔案總管中,微軟將之與桌面、相片、文件等重要應用的捷徑並列,也整合在(按右鍵出現的)情境選單中。你也無法利用「解除安裝」功能移除。

2018年微軟終於退讓,允許用戶從Windows 10 19H1從開始選單中移除3D版小畫家等自有應用,2021年的Windows 10 21H2中,又允許用戶從情境選單移除「以小畫家3D編輯」的選項。2個月後微軟宣布全新電腦或全新安裝(clean install)的Windows 11不會安裝包含3D版小畫家、Skype等應用程式,但想要用的使用者仍然可以從Microsoft Store上下載。因此,這次宣布,將完全切斷3D版小畫家的下載入口。

這次除役,讓3D版小畫家加入Cortana、OneNote、Skype、天氣、3D列印、接龍遊戲、剪取與繪圖、郵件、行事曆、便利貼等,真正成為歷史的一部分。

Snowflake正式開放跨區域AI推論功能,從AWS平臺著手

$
0
0

AI分析雲端服務商Snowflake宣布其Cortex AI服務套件啟用跨區域推論功能,以滿足某些區域沒有可用推論服務的用戶需求,本功能最先從Amazon Web Services(AWS)開始部署。

隨著更強大的大語言模型(LLM)出現,讓生成式AI服務快速增長。但有些用戶區域並沒有那麼快部署模型,限制了應用開發速度。Snowflake 的Cortex AI的跨區域推論已從測試版正式上線,讓用戶透過簡單設定,即可存取不同雲端區域上偏好的LLM。

這新功能可提升Snowflake Cortex LLM以及使用該LLM的功能,像是Snowflake Copilot和Cortex Analyst的用處。Cortex Analyst為Snowflake 6月份新宣布的服務,讓企業用戶可運用儲存在Snowflake上的分析資料,以無程式碼方式開發資料導向的AI助理應用,即將以公測版上線。

Snowflake Cortex是一組使用LLM模型的AI功能,提供理解非結構化資料、回應自由提問,以及提供智慧輔助等AI服務。Cortex在三大雲端平臺,包括AWS、Azure、與Google Cloud Platform(GCP)上都有代管服務。不過現在支援跨區域推論的,只有AWS。如果用戶在Azure或GCP上設定上述參數,呼叫就會導向AWS。

跨區域功能是預設關閉的,用戶須自行設定開啟。只要透過管理員用戶帳號,在帳號層級(account-level)設定參數CORTEX_ENABLED_CROSS_REGION,即可配置想執行推論的區域。可以選擇區域的參數值有三:AWS_US、AWS_EU和AWS_APJ。(配置方法如ALTER ACCOUNT SET CORTEX_ENABLED_CROSS_REGION = ‘AWS_US’;)用戶選定三大區域之一後, Cortex AI會自動選擇細部區域,例如AWS_US中可能分配到AWS us-east-1或us-west-2。

Snowflake表示日後會持續將這功能推向Azure、GCP等其他平臺上。

研究人員揭露AMD晶片的Sinkclose漏洞,存在近20年

$
0
0

資安業者 IOActive的兩名安全研究人員Enrique Nissim與Krzysztof Okupski在上周舉行的Defcon駭客會議上,揭露了一個存在於AMD晶片的安全漏洞,被研究人員命名為Sinkclose的漏洞將允許駭客於系統管理模式(System Management Mode,SMM)執行程式碼,而且已存在近20年。Sinkclose的漏洞編號為CVE-2023-31315,波及絕大多數的AMD處理器,從行動處理器、桌面處理器、工作站處理器到資料中心處理器等,估計影響數億臺裝置。

根據AMD的簡要說明,CVE-2023-31315漏洞存在於模型特定暫存器(Model Specific Register,MSR)的驗證不當,允許具備Ring 0存取權限的惡意程式,即便是在系統管理中斷(System Management Interrupt,SMI)上鎖時,都能修改SMM配置,因而可執行任意程式。

至於Nissim與Okupski則說,SMM為x86架構最強大的執行模式之一,該層級的程式碼對於Hypervisor及作業系統等級的保護機制而言是不可見的,包括反欺騙引擎及反病毒系統;在研究AMD處理器時,他們發現用來保護SMM的一個重要元件含有缺陷,而且快20年了都沒有被發現。

即使研究人員並未公布詳細的漏洞細節,也承諾尚不會釋出概念性驗證攻擊程式,但他們向Wired透露,此一漏洞最早可追溯到2006年甚至更早之前的AMD晶片,但駭客必須先可存取AMD的PC或伺服器,之後擴張其權限,進而於晶片上植入無法受到系統或防毒軟體偵測或保護的惡意程式,就算是重新安裝作業系統也無濟於事。

這個意思就是,倘若使用者的AMD處理器已被駭客入侵,唯一的解法就是將它丟掉,沒有其它的修補方法。

不過,不管是IOActive或AMD都認為要攻陷CVE-2023-31315漏洞並不容易。

AMD已於上周修補了大多數的處理器,但並不打算修補AMD Ryzen 3000 Series桌面處理器,使得有用戶抱怨,3000系列是在2019年及2020年推出,它們存在還不到5年,還有很多人在使用,也依然強大,呼籲AMD應該要重視這些用戶。

【資安週報】2024年8月5日到8月9日

$
0
0

這一星期Black Hat USA 2024於美國拉斯維加斯登場,今年是第27屆,照往年慣例,有很多資安新聞都在此時發布,特別的是,今年新納入的AI Summit研討會於當地時間6日舉行,趨勢科技也在一場演說中展示偵測深偽(Deepfake)商用解決方案,同時闡釋AI世代的企業資安風險管理差異,幫助大家因應未來的局勢。

黑帽大會主活動於7日與8日展開,當中有許多全球頂尖資安研究人員揭露最新的研究成果,我們在這一星期資安日報的新聞,也陸續報導相關消息。

●賽門鐵克揭露6起攻擊者濫用合法雲端服務的攻擊行動,不僅指出這些手法日趨複雜,特別的是,研究人員提及中國駭客組織UNC5330散布Grager後門程式,攻擊目標是臺灣、香港、越南的企業組織。
●德國CISPA亥姆霍茲資訊安全中心揭露GhostWrite漏洞,問題發生在阿里巴巴旗下平頭哥半導體(T-Head)所生產的RISC-V處理器玄鐵C910,並指出其影響範圍可能很廣泛且難以修補。
●Zenity研究人員公布了如何將Copilot變成駭客武器的最新研究,並釋出新的LOLCopilot紅隊工具模組,當中主要探討駭客如何在滲透後利用Microsoft Copilot來搜尋、解析並竊取敏感資料,而且不會產生日誌。
●資安業者Bitdefender揭露Solarman太陽能發電監控系統、寧波德業(Deye)逆變器的漏洞,兩家業者在接獲通報後皆著手修補。(研究人員是在美國黑帽大會附近另一場於8日到11日舉行的DEF CON 32資安會議展示這項成果。)

臺灣資安研究人員也在本次黑帽大會揭露重要發現。例如,戴夫寇爾首席資安研究員Orange Tsai(蔡政達),今年他揭開名為Confusion Attacks的全新攻擊面向,當中探索了Apache HTTP Server中存在的架構問題,並在攻擊研究中找到9個漏洞,而Orange先前也已將這些漏洞通報給Apache軟體基金會,在7月已有修補釋出(還有1個漏洞的CVE編號待公布);睿控網安的研究人員鄭仲倫(Mars Cheng)、馬聖豪、林怡安‍則公開資安防護上對於惡意程式分析的新方法,主要針對攻擊者將惡意程式碼混淆以規避偵測與分析的問題,提出一種新穎且基於神經網路的符號執行大型語言模型(LLM)--CuIDA,以模擬人類專家分析策略來進行,並可在不對加殼器進行解壓或解密的情況下,直接檢測被保護的可執行文件。

在漏洞消息與方面,本星期共有3個漏洞利用狀況值得我們重視,其中一項已知漏洞的防範,需要國內特別重視,因為資安業者指出有中國駭客利用該漏洞入侵臺灣研究機構。

(一)思科旗下Talos揭露APT41針對臺灣政府所屬研究機構的攻擊行動,當中具體列出該組織的手法,以及使用已知漏洞CVE-2018-0824,將惡意程式ShadowPad、Cobalt Strike等攻擊工具植入這個研究機構。
(二)開源ERP系統Apache OFBiz在今年5月修補的漏洞CVE-2024-32113,大家要當心!因為最近出現攻擊者鎖定利用這個管道的狀況。SANS網路風暴中心指出,最近利用此漏洞的攻擊行動,其目的是將殭屍網路病毒Mirai植入OFBiz。
(三)在Android的8月例行更新中,包含1個已遭利用的零時差漏洞CVE-2024-36971修補。該漏洞今年6月公布時存在Linux作業系統核心,但該漏洞也影響到Android系統,後續Google TAG小組發現有此漏洞的針對性攻擊跡象。

還有2個與臺灣有關的漏洞消息,首先是美國CISA針對臺灣視訊監控設備廠商陞泰科技(Avtech)發布警告,指出其產品存在漏洞CVE-2024-7029並被用於攻擊行動, 但陞泰尚未公布緩解措施,因此CISA特別提供可降低此漏洞遭利用的作法;另一是上月底PKfail漏洞揭露後,技嘉於8月1日回應此問題的解法,他們表示,將在8月、9月釋出不同平臺的新版BIOS,予以修補。

在資安事件方面,有2起消息與國內上市櫃公司有關,還有MDM業者遭駭引發上萬平板筆電無法使用,以及DigiCert撤銷8萬憑證的情形。我們整理如下:
●上市電腦及週邊設備業偉聯科技在8月5日發布資安重訊,說明部份資訊系統遭受駭客網路攻擊事件。
●上櫃資訊服務業智聯服務在8月5日發布資安重訊,說明部份僅供內部人員使用的資訊系統遭受駭客攻擊。
●在法國奧運賽事期間,當地博物館法國巴黎大皇宮說明遭遇網路攻擊事件,但也指出僅影響博物館內的書店與精品店。
●行動裝置管理(MDM)方案業者Mobile Guardian遭駭,導致列管的大量iOS及ChromeOS裝置遭未經授權存取,而這起事故也造成許多災情,例如新加坡就有1.3萬學生上課用的平板筆電無法使用。
●SSL數位憑證機構DigiCert宣布撤銷8萬多個憑證,影響6千多用戶,原因是他們自身未做好網域控制驗證。

在資安防禦動向上,有兩個重要消息,一是中華資安國際預計於8月20日登錄興櫃,為臺灣證券市場新增一個資安生力軍;另一是美國CISA首任AI長在8月初出爐,這是因為美國OMB在今年3月的規範,強調在AI時代需有人來主導及監督如何使用AI技術,並考慮安全及可靠性,以此幫助眾人真正獲得AI帶來的好處。

 

【8月5日】研究人員公布去年中國駭客APT41攻擊臺灣研究機構的事故

隨著政治情勢日益緊張,中國駭客針對臺灣企業組織發動攻擊的情況不斷傳出,而在上週四又有這類事故的調查出爐,有資安廠商去年發現一個附屬於臺灣政府機關的研究機構遭駭。

值得留意的是,在這起攻擊行動裡,駭客運用過往較為少見的手法,其中一種是利用舊版微軟Office軟體搭配的輸入法編輯器(IME),該元件推出已長達13年,且不再受到支援。

【8月6日】達美航空、CrowdStrike將針對EDR系統大當機事故對簿公堂

7月19日臺灣時間下午發生的CrowdStrike更新出錯事故,導致全球各地都出現災情,其中最早傳出受害的是航空業者及醫療機構,如今有航空公司指控,他們因故招致業務停擺及名譽受損,求償5億美元。

但CrowdStrike不以為然,認為該公司較晚復原與IT運作疏失有關,控告目的其實是在推卸責任。

【8月7日】法國博物館驚傳遭遇勒索軟體攻擊

奧運賽事正如火如荼進行,臺灣也有不少選手獲得佳績,但在此同時,提供擊劍和跆拳道比賽場地的法國巴黎大皇宮(Grand Palais Rmn),傳出遭遇網路攻擊,當地媒體取得知情人士的說法,這起事故是勒索軟體攻擊,駭客疑似打算向博物館索討贖金。

不過,由於所有的博物館及奧運賽事皆正常運作,這樣的說法隨即就遭到否認,其中一個被點名的博物館羅浮宮出面反駁,他們並未遭遇勒索軟體攻擊。

【8月8日】黑帽大會首度增設AI議程,趨勢科技展示深偽偵測技術

在全球目光集中在奧運的同時,上週末(8月3日)重量級資安會議黑帽大會Black Hat USA 2024正式在美國拉斯維加斯展開,前4天是資安訓練活動,最後兩天則有超過100場精選議程。

其中最吸引眾人注意的安排,是大會前一天舉辦AI Summit研討會,趨勢科技也在上午議程展示偵測深偽(Deepfake)的商用解決方案。

【8月9日】資安業者公布6起濫用雲端服務的後門程式攻擊行動,並指出有臺灣組織受害

我們昨天報導有研究人員在國際資安大型會議Black Hat USA 2024公布藉由視窗作業系統更新機制「降級」的攻擊手法,這次也有研究人員公布對於特定威脅態勢的觀察,指出這種攻擊手法現在不僅變得非常頻繁,而且,還變得更加刁鑽。

這項威脅態勢,就是駭客濫用雲端服務來掩蓋非法行動的情況。在針對臺灣、香港、越南組織的攻擊行動裡,後門程式Grager存取充當C2的OneDrive帳號手法相當特別。

Black Forest Labs開源圖像生成模型Flux

$
0
0

AI新創如雨後春筍般地出現,在8月1日正式發表的黑森林實驗室(Black Forest Labs),於同一天推出了文字生成圖像模型FLUX.1 ,並宣稱其Elo積分凌駕了Stable Diffusion 3 Ultra、Ideogram、Midjourney 6.0及DALL·E 3。

圖片來源/Black Forest Labs

Black Forest Labs共同創辦人之一的Andreas Blattmann專精於潛在擴散(Latent Diffusion)技術,曾任職於Stability AI,迄今該團隊已開發了多款用來生成圖像及影片的模型,包括VQGAN(Vector Quantized Generative Adversarial Network)、潛在擴散及穩定擴散模型,以及支援快速與即時生成的對抗性擴散蒸餾(Adversarial Diffusion Distillation,ADD)技術。

除了已具備強大的模型基礎之外,Black Forest Labs目前已完成3,100萬美元的種子融資,主要由美國科技創投Andreessen Horowitz 領投,再加上許多天使投資人。

Black Forest Labs所打造的FLUX.1有3種版本,分別是FLUX.1 pro、FLUX.1 dev與FLUX.1 schnell,其中,FLUX.1 pro為商業版,可支援客製化企業解決方案,強調具備頂級的提示遵循、視覺品質、圖像細節及多元化的輸出。

至於FLUX.1 dev及FLUX.1 schnell皆為開源版,前者以指導蒸餾技術進行最佳化,並開放權重,僅限非商業使用;後者則是個精簡模型,適用於本地開發與個人使用,採用Apache2.0 授權。

所有FLUX.1模型都支援不同的畫面比例,以及自10萬到200萬畫素的解析度,儘管現在只支援文字生成圖像,但下一步就會進化到文字生成影像。使用者可透過不同的平臺試用上述版本

現階段市場上既有的文字生成圖像模型包括Stability AI的開源模型Stable Diffusion,OpenAI的DALL-E 3,DeepAI,Midjourney,Google Imagen,以及Artbreeder等。

AI趨勢周報第258期:OpenAI發布重磅新功能,結構化輸出解決LLM生成格式不符痛點

$
0
0

重點新聞(0802~0809)

 結構化     OpenAI     JSON  

OpenAI發布結構化輸出新功能,解決LLM生成格式不符問題

JSON是一種常見的JavaScript物件表示標準格式,也是目前大型語言模型(LLM)常見的應用案例,比如給定資料,要求LLM生成符合JSON格式的答案。但問題是,LLM容易給出格式不符的回答。

為解決這個痛點,OpenAI在自家API中新添結構化輸出(Structured Outputs)功能,來確保模型生成的答案,完全符合開發者所需的JSON結構。OpenAI API提供兩種結構化輸出使用方式,一是功能呼叫,適用於所有支援工具的模型,二是開發者可在response_format參數中使用新的json_schema選項,這適用於模型不呼叫工具,而是以結構化方式回應用戶的情境。這項新功能可用來打造爬蟲等工具,透過功能呼叫抓取所需資料、從非結構化資料中擷取結構化資料,再根據這些資料來回答用戶問題,對資料處理情境非常有幫助。(詳全文)

LangChain     IDE     LLM  

LangChain推出新開發環境,簡化LLM代理管理

大型語言模型(LLM)開發框架LangChain最近推出LangGraph Studio,是一款用於建置和測試AI代理的整合開發環境(IDE),來簡化複雜的AI代理應用開發。這個工具建立在LangGraph框架上,提供代理視覺化功能,比如圖形化顯示代理架構、顯示節點和分支等。同時,LangGraph Studio也提供互動式開發功能,開發者可觀察代理的執行過程和每個步驟的詳細資訊,像是如何使用搜尋、生成答案,開發者也能對複雜的多代理系統除錯,比如在步驟間暫停、修改。LangGraph Studio目前為Beta版,註冊LangSmith帳號即可使用。(詳全文)

  行政院    AI      預算  

行政院長揭臺灣AI產業發展3面向政策

日前,行政院人事行政總處、數位發展部與臺灣人工智慧學校共同舉辦部會副首長AI共識營,行政院院長卓榮泰參訪時表示,為建構臺灣AI產業健全發展的基礎環境,政府將從政策面、法規面和執行面三方面著手。

在政策面部分,行政院經濟發展委員會已將AI人才培育列為議重要討論議題,除了在7月18日召開的首場會議提出國家人才競爭力躍升方案,也依據經濟部規畫,預計8年內為各產業訓練20萬名AI人才,並推動育才、留才、攬才策略,持續引進外國人才來臺、根留臺灣,與本國人才一同學習、培訓。在法規面,則有國科會於7月15日預告的《人工智慧基本法》,持續整合各界意見。在執行面部分,行政院去年核定臺灣AI行動計畫2.0,也在今年6月6日核定人事行政總處的提升行政院公務人員AI知能實施計畫,要提供基層到高階公務人員一系列的培訓課程,來培育種子人才。

卓榮泰也表示,2025年中央政府總預算案已進入最後定案階段,明年度的科技預算大幅提升,增幅達14.9%,投入AI、太空與通訊及半導體領域的科技預算分別約100億元、100億元和170億元。此外也編列近220億元預算,來協助五大信賴產業發展,要將臺灣從AI科技製造大國,轉型成為AI運用與解決方案輸出國。(詳全文)

  數位部     AI培訓     公務員  

數位部推動公部門AI培訓計畫

8月7日,數位部宣布啟動公部門AI培訓計畫,預估今年底培養至少700位具備AI基本技能的公務人員。即日起到年底,數位部將舉辦超過20場的公部門AI實戰工作坊,同時會提供線上AI學習資源,開放公務人員和一般民眾線上學習AI基本技能。

數位部指出,公務人員掌握基本AI應用技能,是國家數位轉型的關鍵,因此策畫一系列AI實戰工作坊,內容涵蓋AI基礎知識、核心演算法、應用實例、實機操作等層面,要提高不同單位、職級公務人員具備AI基本技能。同時,數位部也會和人事行政總處合作,針對公部門資訊人員、主管、機關首長,提供相關的AI培訓課程,不只是基層公務人員,讓資訊單位、主管、首長也具備合適的AI知識或技能。(詳全文)

  Stable Fast 3D     3D模型     Stability AI  

從2D到3D只需0.5秒,Stability AI釋出Stable Fast 3D新模型

Stability AI最近發表一款新模型Stable Fast 3D,可將平面的圖片轉為3D模型,只需要不到0.5秒,就能快速生成完整、自然的3D模型。目前,Stable Fast 3D已在Hugging Face平臺上架,並以Stability AI社群授權釋出。

這款模型有幾個特點,首先是生成的3D模型的顏色,會盡量減少光照影響的痕跡,意即在不同環境光照下,都能呈現正確的顏色。使用者還能選擇四邊形或三角形網格重建功能,來更細緻的控制模型網格拓撲結構。再來,和前代相比,單個模型推理時間從10分鐘縮短至0.5秒,再加上新模型架構調整,其生成的3D網格和材質更加細緻,還能產生UV展開網格,對後續材質貼圖和細節表現非常重要,可進一步擴大應用範圍。(詳全文)

  DeepMind     桌球     控制器  

和業餘人類選手一樣強,DeepMind揭桌球機器人

Google DeepMind打造一款桌球機器人,具備業餘人類桌球選手的水準,程度勝過初學者,與中階選手對打也有55%的勝率。進一步來說,在現實世界任務中,達到人類水準的速度和表現,一直是機器人研究的指標,桌球也不例外。

為挑戰這個題目,DeepMind研究員組隊,想設計出可與真人對打的桌球機器人。他們提出4大方法,首先是階級式和模組化的策略架構,由低階控制器和高階控制器組成,其中,低階控制器的技能描述器能對代理能力建模,也能橋接模擬環境與真實世界的落差,而高階控制器可用來選擇低階的技能。第二個方法是,將在模擬環境中學習到的內容,直接應用到現實;三是可即時適應陌生對手的能力。最後則是在真實世界中,與陌生的人類對手對打。這個桌球機器人可正手、反手打球,也能連續擊球、打到不同的位置,還能適應不同的球風。在29場與人類對手的比賽中,機器人勝率為45%,但若以程度區分,機器人完全打不贏高手,但贏了所有的初學者和部分中等程度的玩家。(詳全文)

  Meta     影片分割     SAM 2  

突破影片物件分割難題,Meta釋出影片分割模型SAM 2

繼今年4月發表圖像物件分割AI模型Segment Anything Model後,Meta前陣子又釋出第二代分割模型Segment Anything Model 2(簡稱SAM 2),將分割物件的能力從圖像延伸到影片。也就是說,SAM 2可分割圖像和影片中的任何物件,還能即時在影片中的所有畫面追蹤該物件。要成功分割影片中的物件,難度很高,除了要了解實體在空間與時間中的位置,影片中的物件還可能因移動、變形、遮擋、照明變化或其它因素,在不同畫面間發生大變化,且影片品質通常低於圖像,難度又更高了。

為克服這些困難,Meta建立一套影片物件分割資料集(SA-V Dataset),包含5.1萬個真實世界的影片,以及超過60萬個時空掩碼(Masklet),這些掩碼標註了物件在畫面中出現的時間點與位置,是目前最大的影片分割資料集。他們以這個資料集來訓練模型,經測試,SAM 2在17個零樣本影片資料集的互動式影片分割,明顯優於現有模型,且所需的人機互動次數減少了3倍左右。Meta指出,可同時分割圖像物件和影片物件的SAM 2,可用於自駕系統,來追蹤瀕臨絕種的動物,或應用於腹腔攝影鏡頭上來改善醫學檢查。SAM 2模型程式碼和權重已開源,資料集也CC BY 4.0授權開源。(詳全文)

  Google     Gemini學院     LLM  

Google在臺深耕18年,下半年要將AI人才培訓擴大公部門

Google在臺經營邁入18年,Google臺灣總經理林雅芳盤點,自2018年,Google開始推動智慧臺灣計畫和各種倡議,來加速臺灣AI發展,同時也投資硬體基礎建設,如打造美國總部外最大的硬體研發基地、設置Google資料中心,甚至還有正在興建的3條海底纜線,預計在2026年降低臺灣網路使用者的上網延遲率、增加三分之一頻寬。

不只是硬體,Google也在臺灣展開不少AI計畫,比如與長庚醫院開發乳癌早期檢測工具,也與中醫大附醫打造AI輔助醫師,今年6月也與健保署聯手,要用MedLM打造第二型糖尿病併發症風險。同時,Google也自2018年開始推動AI人才培育計畫,今年進一步推出AI全民通識課和Gemini學院,尤其已有1,500名中小學老師完成後者的培訓,下半年則要擴大到公務體系。

至於開發者部分,Google也在今年於臺灣新添1位機器學習Google開發者專家(目前共3位),今年也培育了60多位AI開發技術社群領袖、訓練1,600位開發者投入生成式AI。另一方面,Google臺灣預計今年底再添11項研究專案資助計畫,來擴大學界合作,其中8項鎖定大型語言模型、機器學習,也計畫邀請學者擔任Google臺灣駐點科學家。(詳全文)

  人型機器人     Figure 02     VLM  

改進手部設計更靈活,最新人型機器人Figure 02亮相

專攻人型機器人的Figure Robotics揭露最新人型機器人Figure 02,高約168公分、重70公斤,續航時間為5小時、前進速度是每秒1.2公尺。與第一代相比,Figure 02外觀上更簡約美觀,其AI運算推理能力也提升了3倍,搭配6個RGB攝影機和內建的視覺語言模型(VLM),可更快感知周遭環境、做出決策。

此外,該機器人也配置了麥克風和喇叭,可與人進行語音對話。這部分使用了與OpenAI聯手開發的AI模型,專門讓機器人有效理解和回應語音指令。另一方面,Figure 02改善了手部設計,為雙手大拇指新添1個自由度,共達到16個自由度,可承重20公斤、能更靈活執行多種任務。目前,該機器人已於BMW工廠內試運行。(詳全文)

圖片來源/OpenAI、行政院、Google DeepMind、Meta、Figure Robotics

  AI近期新聞 

1. 史丹佛大學AI實驗室打造alphaXiv公開討論平臺,可針對arXiv論文討論

2. OpenAI悄悄釋出GPT-4o更新,發布新版模型GPT-4o-2024-08-06

資料來源:iThome整理,2024年8月


微軟揭露未來一年在臺雲端發展新策略,將聚焦三大重點

$
0
0

微軟近日在一場活動會後記者會上揭露未來一年在臺雲端發展新策略將有三大重點,分別是資安、AI賦能以及以資安為基礎、數據為核心,AI平臺作為工具串聯開發者和產業運用。

在這三大發展策略中,台灣微軟總經理卞志祥表示,資安將是未來在臺灣發展策略中最重要的一環,不只要強化被動防禦,還要在產品設計階段就主動將資安考量融入,涵蓋整個設計開發環境。

而在AI賦能發展策略上,微軟將重點放在如何將生成式AI與現有的深度學習AI技術在全雲端環境中進行整合,同時打通雲端、邊緣端和終端設備(如AI PC),以建立完整的生態系統和技術平臺。

微軟第三個發展策略是扮演整體雲端AI平臺運用與開發的角色。卞志祥表示,微軟將持續以資安為基礎、數據為核心,AI平臺作為工具,串聯整個開發者社群和各產業的應用,讓AI可以對每家企業產生實質影響。例如過去一年,微軟已在臺灣培育了5萬名AI人才,並已在超過20個產業中,合計300家企業實際導入生成式AI應用。

卞志祥指出,目前臺灣百大企業中,已有超過7成採用微軟AI服務,涵蓋多個主要產業,包括製造、零售、金融、醫療 教育以及電信等。

在應用層面,不同行業的優先應用場景各有不同。舉例來說,製造業方面,企業主要將GenAI應用於廠區監視系統,利用多模態GenAI分析即時影像、圖片、入侵者偵測以及不合規行為,也有高科技製造業者結合GenAI與以往的深度學習演算法的監督型AI,對異常影像、機臺震動或聲音進行綜合分析,用於現場即時判斷和派工。

不僅如此,在醫療領域,GenAI已經開始應用於護理系統,協助護理師更快理解病患的狀況並迅速作出處理。此外,GenAI還與醫療紀錄系統結合,可根據病患訪診記錄即時提供建議,甚至應用於病理系統中。在金融業GenAI的應用也有,包括快速分析投資報告,以便在市場變化時迅速反應並為投資者提供建議。許多零售或電商則將GenAI應用在精準行銷和以客戶為中心的使用者行為追蹤兩大場景。

瞄準臺灣企業積極上雲的需求,微軟早在2020年就宣布將在臺灣設立Azure資料中心,這是微軟在臺31年來最大規模的投資,也是微軟Azure的第66座雲端資料中心。在過去四年中,微軟一直對這座資料中心的建置進度保密,不願透露相關細節。

但在日前舉行的DevDays Asia 2024亞太技術年會上,數位發展部部長黃彥男透露,微軟臺灣資料中心現已開始提供服務。不過,微軟臺灣資料中心開始提供Azure服務和全面啟用是兩個不同階段。

在會後一場記者會上, 卞志祥進一步指出,臺灣微軟資料中心架構非常龐大且複雜,不僅僅是單一座資料中心,而是有多座組成,提供高容錯能力和區域Hub等級的資料中心,如此一來,才能夠全方面提供所有產業的應用。

台灣微軟首席營運長陳慧蓉則表示,基於客戶隱私的考量,無法透露臺灣微軟資料中心具體營運時間和客戶名單。她也說,不管是通過本地或全球的服務,目標都是要提供客戶最佳的解決方案。

 

提供應用程式為誘餌,駭客在Chrome、Edge植入惡意延伸套件

$
0
0

瀏覽器已是大部分使用者不可或缺的工具,而且,常見的瀏覽器都能透過延伸套件來加入功能,這也使得駭客藉著散播惡意延伸套件的情況,越來越頻繁。

資安業者ReasonLabs揭露大規模惡意瀏覽器延伸套件攻擊行動,駭客從2021年開始,透過Google廣告進行宣傳,假借提供多種應用程式當作誘餌,藉此在Chrome、Edge瀏覽器植入惡意延伸套件,他們估計至少有30萬用戶受害。

攻擊者聲稱提供的應用程式包括:遊戲破解工具Roblox FPS Unlocker,串流平臺YouTube、抖音、Instagram的影片下載程式、電玩遊戲Wordle、Rummikub,以及任天堂主機模擬器Dolphin Emulator、遊戲管理平臺Steam,由此看來,這波攻擊鎖定的目標,似乎主要是遊戲玩家。除此之外,也有提供Chrome、密碼管理工具KeePass做為誘餌的情況。

一旦使用者透過Google搜尋想要取得上述的應用程式,就有可能看到駭客的惡意廣告。若是點選廣告並依照指示下載安裝程式並執行,防毒軟體很有可能不會攔截,研究人員指出,原因是駭客為這些安裝程式使用Tommy Tech LTD名義的合法簽章,若將這些軟體檔案上傳到惡意軟體分析平臺VirusTotal檢測,結果是所有防毒引擎都沒有偵測出異狀。

然而,使用者將其安裝到電腦,電腦將會被植入PowerShell指令碼,而這個指令碼具備4項功能,以其中一項而言,會透過加入機碼的方式,強制瀏覽器只能安裝Chrome Web Store、Edge Add-ons市集的惡意延伸套件,且此套件能盜取瀏覽器搜尋的結果,並將使用者重新導向特定的搜尋引擎。值得留意的是,使用者無法自行停用該套件,瀏覽器也會顯示瀏覽器目前組於所屬組織管理的狀態。

再者,PowerShell指令碼會停用瀏覽器的更新機制。

接著,攻擊者也會竄改瀏覽器捷徑檔(LNK)內容,在使用者同時在啟動瀏覽器的過程中,一併載入本機的特定延伸套件,從而挾持瀏覽器的搜尋結果,並與C2進行通訊。而這個套件不會在瀏覽器的延伸套件管理介面呈現,一般使用者難以察覺。

最後,這個PowerShell指令碼會與C2進行連線,回傳執行的結果,然後取得下個階段的惡意功能,過程中電腦會透過Invoke-Expression的PowerShell功能來進行,並竄改瀏覽器的DLL(chrome.dll、msedge.dll)來置換瀏覽器的搜尋引擎。

在研究人員調查此事的過程裡,他們看到駭客使用的C2網域,大多數防毒引擎都尚未視為有害。此外,他們後來也看到此PowerShell指令碼的其他變種,有些使用一年前建立的網域進行C2通訊。

這些受害電腦被植入的惡意套件當中,有些是透過Chrome store、Edge Add-ons這類瀏覽器延伸套件市集下載的,研究人員指出,針對Chrome的套件以Micro Search Chrome Extension最多,有超過18萬使用者下載,此外,還有Custom Search Bar、yglSearch、Your Search Bar,分別感染超過4萬臺電腦。

至於針對Edge的部分,則是名為Simple New Tab的套件占大多數,有超過10萬臺電腦受害。

多個瀏覽器存在長達18年的漏洞,Chrome、Firefox、Safari都面臨危機

$
0
0

資安業者Oligo Security針對名為0.0.0.0 Day的漏洞提出警告,此漏洞允許惡意網站繞過瀏覽器的安全機制,與受害組織網路環境運作的服務進行互動,使得攻擊者有機會對於電腦本機服務進行未經授權存取,或是遠端執行任意程式碼。

這項漏洞的影響範圍相當廣,不只使用Chrome、Firefox為基礎的瀏覽器受到影響,就連Safari也無法倖免。不過,該漏洞主要影響執行macOS及Linux作業系統的電腦,並未波及Windows用戶。

研究人員指出這項漏洞發生的原因,在於瀏覽器產業缺乏標準化,各家瀏覽器安全機制的作法存在差異,使得看似無害的IP位址0.0.0.0,成為攻擊者能夠加以利用的管道。

值得留意的是,這項漏洞曾在18年前被提出探討,但直到今年4月Oligo Security向瀏覽器主要業者通報,相關的因應行動才有了明確進展。例如,發展與維護Chrome的Google將於128版封鎖0.0.0.0的存取,蘋果目前已在WebKit排版引擎進行調整,主導Firefox發展的Mozilla獲報後,也著手處理此事。

不僅如此,這種漏洞已被實際用於攻擊行動。

其中一個是今年3月揭露的人工智慧框架Ray攻擊行動ShadowRay,駭客鎖定的目標,是開發人員主機上(即Ray叢集)執行的AI工作負載。駭客透過釣魚郵件或惡意網站提供惡意連結,一旦開發人員點選,就會觸發JavaScript指令碼,將HTTP請求發送到Ray使用的http://0[.]0[.]0[.]0:8265,從而觸發瀏覽器的漏洞,使得攻擊者能對該AI系統執行任意程式碼、執行反向Shell,或是竄改配置。

另一起攻擊行動,則是資安業者Wiz在7月底揭露的SeleniumGreed,駭客的目標是自動化測試平臺Selenium Grid,意圖將這類伺服器用於挖礦牟利。Oligo Security指出,駭客使用特製的有效酬載向http://0[.]0[.]0[.]0:4444/發出POST請求,就有機會遠端執行任意程式碼。

最後一個研究人員提及的例子,是他們去年向Amazon及Meta通報的漏洞ShellTorch(CVE-2023-43654),這項漏洞位於AI框架PyTorch的元件TorchServe,研究人員指出,開發人員若不修補,攻擊者也有機會利用0.0.0.0 Day來觸發。

【資安日報】8月12日,研究人員揭露存在18年的瀏覽器漏洞,而且已有濫用漏洞行為,Linux及macOS電腦都可能中招

$
0
0

一般而言,駭客利用瀏覽器的漏洞,通常是打算藉此入侵受害者的電腦,或是竊取瀏覽器存放的使用者資料,但最近研究人員揭露的漏洞0.0.0.0 Day相當特別,因為這項漏洞影響的範圍並未包含數量龐大的Windows用戶,而是搭載Linux與macOS作業系統的電腦。

但值得留意的是,這項漏洞已被用來從事攻擊行動,駭客藉此存取特定應用系統的伺服器,從而執行任意程式碼,或是提升權限。

 

【攻擊與威脅】

多個瀏覽器存在長達18年的漏洞,Chrome、Firefox、Safari都面臨危機

資安業者Oligo Security針對名為0.0.0.0 Day的漏洞提出警告,此漏洞允許惡意網站繞過瀏覽器的安全機制,與受害組織網路環境運作的服務進行互動,使得攻擊者有機會對於電腦本機服務進行未經授權存取,或是遠端執行任意程式碼。

這項漏洞的影響範圍相當廣,不只使用Chrome、Firefox為基礎的瀏覽器受到影響,就連Safari也無法倖免。不過,該漏洞主要影響執行macOS及Linux作業系統的電腦,並未波及Windows用戶。

值得留意的是,這項漏洞已被用於實際攻擊行動。研究人員指出,今年3月人工智慧框架Ray攻擊行動ShadowRay、7月底揭露的SeleniumGreed,攻擊者都藉由向0.0.0.0發出請求而得逞。

提供應用程式為誘餌,駭客在Chrome、Edge植入惡意延伸套件

瀏覽器已是大部分使用者不可或缺的工具,而且,常見的瀏覽器都能透過延伸套件來加入功能,這也使得駭客藉著散播惡意延伸套件的情況,越來越頻繁。

資安業者ReasonLabs揭露大規模惡意瀏覽器延伸套件攻擊行動,駭客從2021年開始,透過Google廣告進行宣傳,假借提供多種應用程式當作誘餌,藉此在Chrome、Edge瀏覽器植入惡意延伸套件,他們估計至少有30萬用戶受害。

攻擊者聲稱提供的應用程式包括:遊戲破解工具Roblox FPS Unlocker,串流平臺YouTube、抖音、Instagram的影片下載程式、電玩遊戲Wordle、Rummikub,以及任天堂主機模擬器Dolphin Emulator、遊戲管理平臺Steam,由此看來,這波攻擊鎖定的目標,似乎主要是遊戲玩家。除此之外,也有提供Chrome、密碼管理工具KeePass做為誘餌的情況。

IT業者資料庫配置不當,曝露美國460萬選民資料

VPN評比公司Vpnmentor指出,近期發現美國伊利諾州部分郡的選民和選舉資料庫未受密碼保護,包括投票登記、選票模板和個人資料相關的大量檔案出現在網際網路,研究人員發現這些資料庫由名為Platinum Technology Resource的公司管理,目前已經通知相關單位處理。

研究人員進一步分析曝光的資料,發現伊利諾州13個郡有選舉資料洩漏的情況,這些資料庫均未使用密碼保護,共存放460萬選民資料,另外,他還發現了15個雖有設置密碼,但是存在潛在安全風險的資料庫,這些資料庫暴露了儲存選民或是選舉檔案的路徑,可能成為攻擊者的目標。

其他攻擊與威脅

川普競選團隊傳出遭遇伊朗國家級駭客攻擊

北韓駭客kimsuky鎖定研究人員及教授發動網路間諜攻擊

中國駭客APT31、APT27發起攻擊行動EastWind,散布後門程式CloudSorcerer

美國逾4萬臺工業控制設備曝露在網際網路,逾半數與大樓自動化有關

 

【漏洞與修補】

研究人員揭露AMD晶片存在近20年的SinkClose漏洞

資安業者IOActive研究人員Enrique Nissim與Krzysztof Okupski在資安會議DEF CON 32上,揭露AMD晶片漏洞SinkClose,此漏洞將允許駭客於系統管理模式(System Management Mode,SMM)執行程式碼,而且已存在近20年。SinkClose被登記為CVE-2023-31315列管,波及絕大多數的AMD處理器,從行動處理器、桌面處理器、工作站處理器到資料中心處理器等,估計影響數億臺裝置。

對此,AMD也提出說明,CVE-2023-31315漏洞存在於模型特定暫存器(Model Specific Register,MSR)的驗證不當,允許具備Ring 0存取權限的惡意程式,即便是在系統管理中斷(System Management Interrupt,SMI)上鎖時,都能修改SMM配置,因而可執行任意程式。

值得留意的是,AMD已對大部分處理器進行修補,但唯獨排除Ryzen 3000系列處理器,而這些處理器在2019年至2020年之間推出,還有不少人使用,因而招致用戶抱怨。

Office存在可能導致敏感資料外洩的漏洞,微軟目前尚未提供修補程式

8月8日微軟警告Office存在漏洞CVE-2024-38200,有可能導致NTLM驗證資料等敏感資訊洩露給駭客,影響雲端與桌機版本Office,微軟預定在本月例行更新(Patch Tuesday)釋出安全更新,但聲稱用戶暫無安全風險。

此漏洞由PrivSec Consulting研究人員Jim Rush及獨立研究人員Metin Yunus Kandemir發現,為欺騙攻擊漏洞,CVSS風險值為7.5 ,可造成敏感資訊洩露給未經授權的攻擊者。影響產品包括Office LTSC 2021、Office 2019、Office 2016,以及企業版的Microsoft 365,而且,64位元和32位元版本都受到影響。

其他漏洞與修補

中國資安業者宣稱造成全球EDR大當機的問題可被用於攻擊,遭到CrowdStrike否認

 

近期資安日報

【8月9日】資安業者公布6起濫用雲端服務的後門程式攻擊行動,並指出有臺灣組織受害

【8月8日】黑帽大會首度增設AI議程,趨勢科技展示深偽偵測技術

【8月7日】法國博物館驚傳遭遇勒索軟體攻擊

NPM大量垃圾套件氾濫,影響開源生態系安全性

$
0
0

資安公司Phylum研究人員發現,NPM(Node Package Manager)平臺目前正面臨嚴重的垃圾套件氾濫問題,這些套件主要與一個名為Tea協定的去中心化專案有關,垃圾套件目的是操縱Tea協定來誇大開發者的貢獻,以賺取加密貨幣獎勵。

從今年2月開始,NPM上發布的套件數量明顯增加,在4月8日達到高峰,一天甚至會有超過4.8萬個套件上傳。其中許多套件是以自動化工具生成,內容毫無實質價值,僅是為了利用Tea協定的獎勵系統賺取獎勵。這些垃圾套件的特徵,通常包含無意義的套件名稱,以及虛假的相依套件清單,並且有一個名為tea.yaml的檔案,來標示專案所有者。

這些垃圾套件增加的速度飛快,在2024年第二季,已經約有50萬個垃圾套件被上傳到NPM,占總套件發布量的21.25%到25.5%,如果僅計算新套件,垃圾套件的占比甚至高達68.66%到74.67%。

研究人員指出,雖然目前尚未發現這些垃圾套件包含或是執行狹義的惡意行為,但是大量上傳垃圾套件本身就是一種惡意,且可能存在一些潛在的安全風險。由於大多數垃圾套件具有無意義或是隨機名稱,因此一般開發者不太可能誤裝這些套件,但是其中像是為web3-cover的部分套件命名具有特定意思,便可能使開發者意外引入,進一步增加風險。

而且這些垃圾套件可能會對基於NPM資料訓練的模型產生影響,導致模型輸出錯誤,造成「垃圾進垃圾出」的現象。大規模的垃圾套件也阻礙開源套件平臺,對套件進行安全性評估的能力,雖然開發者可能不會主動安裝這些套件,但是複雜的相依項目鏈,可能導致開發者無意中引入這些套件,為實際惡意行為提供掩護。

NPM已經開始移除部分垃圾套件,但是移除的速度還是跟不上垃圾套件發布的速度,而Tea協定專案已經意識到這個問題,正在調整機制,避免這個機制被濫用。這個問題並非NPM獨有,包括Rubygems也出現類似的垃圾套件問題。

Android裝置串流測試服務啟動,三星、小米和Oppo加入早期存取計畫

$
0
0

Google將開放Android裝置串流(Android Device Streaming)測試功能,給申請的開發者優先試用,開發者將可以使用資料中心內的Android裝置,實際測試他們的應用程式。位於資料中心的裝置操作畫面,會直接遠端串流到Android Studio上,供開發者在開發環境中實際進行操作和測試。目前Android裝置串流功能開放申請,3家OEM廠商包括三星、小米和Oppo裝置參與測試。

Google透過將合作的OEM廠商裝置實驗室,連接到Android裝置串流服務中,供開發者使用更多類型的實體裝置,測試他們的應用程式。

官方進一步解釋,Android裝置串流服務,是以OmniLab裝置平臺建構而成,可以確保測試過程中的安全和效能。其透過加密的ADB(Android Debug Bridge)連接,開發者在Android Studio中就可直接遠端操作裝置。ADB是一個命令列工具,可以用於和Android裝置進行通訊和除錯,原本就是Android開發中重要部分,支援的操作包括安裝和卸載應用程式、查看裝置日誌、傳輸檔案,或是在裝置執行命令等。

Google即將在今年稍晚啟動早期存取計畫,讓參與計畫的開發者,可以使用Android裝置串流連接到Google OEM合作夥伴三星、小米和Oppo的裝置,這些廠商的實驗室散布世界各地,開發者透過使用Android Studio中的Android裝置串流功能,並且結合使用Firebase專案就可進行存取,而Firebase專案管理員擁有可以啟用或是停用各個OEM實驗室的權限。

英特爾廣泛釋出最新微碼解決13、14代處理器的瑕疵

$
0
0

晶片大廠英特爾已經釋出最新微碼(microcode),並擴大硬體合作夥伴釋出,解決引發數月來發生大規模13、14代處理器運作不穩災情的瑕疵。

英特爾目前已將新的微碼修補0x129交給OEM/ODM合作夥伴,以解決Core 13和14代桌機處理器電壓呼叫不正確,造成運作電壓升高的問題。這組修補程式將會透過BIOS更新,而非作業系統更新釋出給用戶電腦。

這是英特爾為了解決春天許多Intel Core 13、14代處理器用戶的電腦問題,當時用戶打電玩時發生軟體當機,迫使遊戲軟體商出面建議調整BIOS。經過長時間調查,英特爾7月底證實是因2023年製程氧化問題,導致處理器運行電壓升高,進而引發「運作不穩定」甚至處理器崩潰。上周華碩微星率先釋出包含0x129微碼修補程式的BIOS更新解決其產品問題。最新一波修補則提供給所有OEM/ODM。英特爾表示正和OEM/ODM夥伴合作,確保BIOS更新的驗證和部署。

除了稍早提供的延長保固外,英特爾已發布三次緩解,時間點分別是在今年5月透過產品預設設定、6月的微碼0x125修復i9處理器eTVB演算法瑕疵、以及現在的0x129。0x129會將電壓呼叫限制在1.55V以上,作為之前未出現癥狀的處理器的預防措施。這新微碼主要是改善K、KF、KS系列處理器的運作狀況。英特爾也證實,根據測試,未來英特爾產品不會再受影響。

對於已經發生不穩定的13及14代桌機處理器,英特爾重申提供用戶退換貨服務。

英特爾聲稱,根據內部測試,處理器安裝微碼的機器,在一些Cinebench、3Dmark、WebXPRT 4等工具影響「有限」,而在電玩軟體測試也僅少數有明顯影響。但該公司說,對系統效能的影響則視配置及其他因素而定。最新微碼也不影響用戶超頻。

英特爾表示,會持續研究緩解方法,以解決導致13、14代桌機處理器發生最低工作電壓(Vmin)變動的問題,並承諾會在8月底報告最新進度。


微軟揭露OpenVPN的4個零時差漏洞

$
0
0

微軟資深安全研究人員Vladimir Tokarev 在上周四(8/8)舉行的黑帽大會上,揭露了OpenVPN上的4個零時差漏洞,此一系列被Tokarev命名為OVPNX的漏洞可被串連以實現權限擴張或遠端程式攻擊,同一天微軟亦於官方部落格公布更多細節。

OpenVPN為一虛擬私人網路(VPN)的開源專案,建立於2001年,它在路由或橋接的配置上,透過技術來建立安全的端對端連結,被廣泛應用於各式作業系統上,從Windows、macOS、Android、iOS到BSD等,根據Enlyft的統計,全球約有6,000家企業使用OpenVPN,意謂著有數百或數千萬臺裝置安裝了OpenVPN。

OVPNX漏洞包括了存在於Windows TAP驅動程式的CVE-2024-1305,可形成服務阻斷攻擊,而CVE-2024-24974、CVE-2024-27459與CVE-2024-27903,則皆存在於負責管理OpenVPN服務進程的openvpnserv元件中,依序可造成未經授權的存取、服務阻斷/權限擴張,以及遠端程式攻擊。

微軟的威脅情報團隊說明,他們一開始是要檢查如何以開源的OpenVPN專案來強化企業的安全標準,當時也順便檢查了其它兩個熱門的VPN解決方案,卻在這兩個VPN上都發現了CVE-2024-1305漏洞,這使得他們開始把目標對準其它具備同樣問題的驅動程式,並在發現OpenVPN也擁有同樣漏洞之後,決定調查Windows系統上的OpenVPN架構與安全性,才進而找到其它3個漏洞。

駭客要利用OVPNX漏洞的首要之務是必須先取得OpenVPN憑證,不管是偷、盜或購買,在取得憑證後,駭客即可串連 CVE-2024-24974與CVE-2024-27903 來實現遠端程式執行;或是結合CVE-2024-27459與CVE-2024-27903來擴張本地權限。Tokarev說,這類的攻擊鏈可能令駭客得以完全掌控目標端點,進而造成資料外洩,系統遭到危害,或是未經授權的機密資訊存取等後果。

OpenVPN在今年3月收到微軟的通知之後,當月即釋出OpenVPN 2.5.10及2.6.10來修補相關的安全漏洞,現在的OpenVPN版本已進展到OpenVPN 2.5.11與OpenVPN 2.6.12 。

Fintech周報第249期:摩根大通正在測試生物辨識支付,玉山銀行正用微前端打造新一代行網銀,永豐銀則用GIA提供市場資訊摘要

$
0
0

8/5~8/11金融科技精選新聞

 金管會   業務試辦 

金管會公布業務試辦放寬後首例申請案,鼓勵業者申請試辦財務評估模型

金管會在七月中宣布五大金融科技政策,其中一項是要大幅放寬銀保證業務試辦範圍,加大創新實驗範圍與力度。近日,金管會公開已有業者申請試辦「財務評估模型」,作為辦理無擔保授信業務評估方式,是金管會大幅放寬業務試辦的首案。

銀行局長莊琇媛表示,業者希望利用財務評估模型,針對不便提供財力證明的客戶,評估其還款能力。然而,過去業者申請試辦時,因規範限制而未能申請成功。因此,莊琇媛提到,未來將會讓業者先行試辦,待試辦結束後,再依成效修正相關公會自律規範或函示。

今年七月,金管會主委彭金隆曾表示,「金融業過去比較需要的不是挑戰法律限制,而是得到法規鬆綁。」因此,未來金管會將逐步放寬試辦範圍,第一階段是開放公會和周邊單位的自律規範,以及金管會發布的行政規則、函釋都可以做為業務試辦範圍。第二階段,則是納入金管會主政的法規命令、授權子法。

此外,彭金隆也表示,未來會將金管會的商品和服務的審查程序,與沙盒實驗結果進行對接。例如,當沙盒實驗通過後,可以開放免除或簡化商品服務審核程序,增加落地可能性。

 摩根大通   生物辨識支付 

掃臉即付款!摩根大通正在測試生物辨識支付功能

摩根大通近日宣布,透過和生物辨識支付公司合作,他們正在和美國境內部分店家合作測試生物辨識支付,顧客掃描臉部就能完成支付,其中包括美國連鎖速食店Whataburge合作。

摩根大通說明,該生物辨識支付功能需要消費者拍攝臉部照片,並將影像儲存在生物辨識支付公司的雲端空間,當消費者提出支付要求時,交易資訊會配對雲端儲存資料,並通知商家配對結果。消費者一旦註冊,就可以在任何參與測試的店家中使用這項技術。

 台新銀行   AI驗證 

台新銀行已針對金融LLM「台新腦」進行AI驗證,同時將測試機制整合至MLOps

金管會自今年六月發布「金融業運用人工智慧指引」,提供業者從AI系統開發到部署各個階段可遵循的處理機制。近日,國內也有金融業者開始將指引內容落實到LLM中。台新銀行透過合作廠商,針對自建的金融LLM「台新腦」進行驗證,不僅透過AI攻擊技術和方法,來測試AI系統的安全性和可信度,也將測試機制與機器學習開發與維運(MLOps)工作流程整合,讓模型從部署到上線的每個階段都能進行測試。

 永豐銀行   GenAI 

永豐銀行推出運用生成式AI的服務,提供彙整上千篇國內外新聞資料的市場資訊摘要

永豐銀行近日推出一項運用生成式AI的服務,他們透過模型服務蒐集超過500家新聞媒體、上千篇新聞資料,依臺灣、美國與中國等三大市場分類並聚焦近5日重要事件,自動生成當日最新論述,讓顧客能快速理解市場資訊和趨勢。

永豐銀行表示,這項服務運用生成式AI大量讀取新聞資料,結合質化論述和量化數據,加入時間序、新聞權重和永豐投顧展望參數,組成指令重寫文本,最終產出重要市場資訊。民眾能在永豐銀行官網、行動銀行和永豐銀行App上閱覽生成式AI服務摘要的市場資訊。

 玉山銀行   新一代行網銀 

玉山銀行要用微前端、微服務打造新一代行網銀

玉山金控近日在法說會前記者會揭露,目前正在採用微前端、微服務架構打造新一代行網銀,預計今年能正式完成。玉山銀行數位暨客群處副處長邱雪姿表示,他們正在採用微前端和微服務技術打造新一代行網銀,透過這些技術,能將行網銀的功能個別模組化,讓IT人員僅需針對個 別功能進行更新。另外,個別功能模組也會朝向跨平臺化,讓IT人員不需要因應不同平臺開發多個版本。

 大和證券   核心系統改造 

日本大和證券採用容器化架構改造核心系統

日本大和證券近日宣布,他們成功將核心系統改造為容器化架構,在今年六月開始正式運作。同時,他們將應用程式架構劃分成不同功能模組,明確定義功能模組角色,透過API方式提供服務,讓IT人員能快速回應業務需求。

大和證券採用容器化架構改造核心系統,有助於未來使用混和雲架構。

 

 登入異常   永豐金證券 

登入程式效能欠佳致資料庫回應過慢,永豐金證券下單軟體登入異常

上周一臺股創史上最大跌點,永豐金證券下單軟體卻無法登入。當日,永豐金證券發布聲明表示,故障原因經查證為登入程式效能欠佳,導致登入過程中,資料庫回應速度緩慢,造成部分客戶登入異常。故障問題在當日上午11點多恢復,永豐金證券也表示,當日收盤後會進行系統調教作業。

針對此事,金管會證期局主秘尚光琪事後在例行記者會上表示,交易所將會進行查核,假設發現永豐金證券與其他受雇人員違反證券法,會有相對應處置措施。

其他重要Fintech新聞

  • 應用程式研究員揭露,X正在測試付款按鈕
  • 澳洲CommBank向全行員工推出AI學習影片,幫助行員掌握AI了解生成式AI技術和使用AI提升工作效率
  • 日本金融業者擔憂GPT-3.5 Turbo停止提供服務,將影響既有產品開發

責任編輯/李昀璇

圖片來源/金管會、日本大和證券

資料來源:iThome整理,2024年8月

AI業者與Linux基金會共推開放AI模型倡議

$
0
0

數家AI業者與Linux基金會宣布成立開放模型倡議(Open Model Initiatives,OMI),以推動高品質的開放授權AI模型的開發和採用。

OMI旨在推動以「不可撤回(irrevocable)的開放授權」來訓練和開發AI模型而沒有刪除條款或經常性費用。創始會員包括Invoke、CivitAI、Comfy Org,並獲得AI開發平臺Wand及非營利的Sentient基金會的支持。OMI也成為Linux基金會管理的官方開源基金會,並由其後者的指導委員會治理。

Invoke是實作Stable Diffusion(SD)模型的雲端創意引擎,整合SD的文字生成圖片、圖片生成圖片模型及其WebUI,讓藝術家、創作者自創視覺媒體內容。而Civitai是一個AI圖片生成平臺,提供創作者發現生成AI圖片的模型,以及AI生成圖片的社群共享平臺,將生成的圖片和他人共享。ComfyUI也是以SD模型為基礎的WebUI生成平臺。

Invoke指出,開放授權讓個人或企業在其他人作品基礎上進一步研發,但是現在圖片和影片生成模型被以嚴格限制的非商業授權釋出,這類授權限制新穎智財的所有權,受限的功能無法回應社群需求。有鑒於新模型建立和開發的複雜性和成本,他們相信,協同和團結是確保強大的AI工具廣為社群取用之必需。這個倡議即希望能建立一個支持開源工具正向成長和可近用性的社群。

為了促進真正開源、合乎倫理的強大生成式AI模型的開發,OMI工作重點包括建立治理框架和工作小組,以建立協同式社群,並將執行調查蒐集關於未來開源模型研究和訓練的回饋意見。在實際工作上,OMI將建立模型相容性和meta data的共享標準;開發訓練和良性譯寫(captioning)的透明資料集;完成目標式紅隊演練的Alpha test模型;預計年底釋出具有微調腳本的Alpha版模型。

工作小組成員及模型開發相關資源,已公布在OMI的DiscordGitHub上。

不過正由於AI模型訓練及執行成本高昂,要業者開放模型供他人存取需要更強有力的說詞。大部份自行開發的業者若非獲得強大財源如OpenAI、Stability AI、Anthropic、Mistral AI,或是本身為科技巨擘如微軟、Google、Meta,即使是這些業者,也都不可能永遠免費提供;業者都在盤算如何包裝市場可接受的付費AI方案,或綑綁其他服務產品,例如AI PC或生產力套件。

工控系統遠端存取解決方案Ewon Cosy+存在漏洞,攻擊者有機會取得root權限

$
0
0

最近5、6年,VPN系統常常是駭客試圖入侵企業網路環境的管道,攻擊者很可能利用相關漏洞突破防護措施,從而取得初始入侵的管道。而在工業控制系統(ICS)裡,不少操作人員也利用遠端存取的方式來進行作業,一旦相關的系統存在弱點,攻擊者也有機會對工控環境上下其手。

資安業者SySS指出,HMS Networks旗下的工業級遠端存取解決方案Ewon Cosy+存在6項漏洞,這些漏洞涉及身分驗證不當、使用不必要的權限執行工作、寫死密碼、作業系統層級的命令注入、明文存放Cookie敏感資訊,以及網頁載入過程輸入出現不當處理的情況,攻擊者有機會藉由上述弱點破壞VPN設備,甚至解開韌體與密碼,並且接管外部設備的OpenVPN連線。

對此,HMS Networks獲報後發布21.2s10版、22.1s3版韌體予以修補,研究人員也在上週末舉行的資安會議DEF CON 32公布相關細節。

針對這套遠端存取系統的架構,研究人員提出說明。Ewon Cosy+透過OpenVPN對廠商管理的平臺Talk2m進行路由,從而建立VPN連線,操作員藉此遠端存取工業控制閘道。

研究人員發現,攻擊者可在上傳特製的OpenVPN組態的過程中,輸入額外的符號繞過過濾器的防護,觸發作業系統命令注入漏洞,甚至能藉由特定的OpenVPN組態產生反向Shell。

由於OpenVPN執行使用root的權限,研究人員藉由上述管道也試圖對Ewon Cosy+進行root提權,後續他們也挖掘出跨網站指令碼(XSS)漏洞,未經身分驗證的攻擊者,能藉此利用事件記錄讓FTP服務中毒並觸發漏洞。

接著,攻擊者有機會進一步擴大攻擊鏈,以便維持在受害設備運作,或是存取韌體特定的加密金鑰,或是解開韌體的更新檔案。再者,研究人員也發現寫死在可執行檔的金鑰,攻擊者可用來破解帳密資訊。

另一方面,Cosy+與Talk2m的API通訊透過HTTPS進行,並透過雙向驗證TLS(mutual TLS,mTLS)機制保護,若是企業將Cosy+裝置指派給Talk2m帳號,將會產生憑證簽章請求(Certificate Signing Request,CSR)。但研究人員發現,攻擊者有機會濫用裝置的序號註冊CSR,而有可能覆蓋原本的VPN通訊,並對用戶端發動攻擊。

傳南韓軍事偵察機機密遭北韓竊取

$
0
0

南韓媒體東亞日報報導,南韓國防工業外包商遭北韓駭客攻擊,致用於北韓空中情蒐任務的二款軍事偵察機技術資料外流。

報導指出,這家國防工業外包商生產南韓北韓空中偵察的重要資產,包括白頭號(Baekdu)、金剛號(Geumgang)間諜偵察機的相關軍事裝備操作和維護手冊。消息人士指出,根據初步調查,在這次駭客攻擊中,二款軍機的技術資料和規格、操作文件可能已外洩。

報導並引述情報官員指出,北韓領導人金正恩今年稍早下令發動密集駭客攻擊,取得南韓偵察機技術資訊以強化自產軍機的能力,同時規避南韓的偵察。

本周稍早,韓京市場報導,南韓警方破獲另一家國防外包商研究人員將K-2坦克黑豹機密外洩競爭者。黑豹(Black Panther)是由現代旗下的Hyundai Rotem生產,其先進的正壓通氣設備為因應北韓生化戰而設計。Hyundai Rotem外包商S的3名研究人員在跳槽競爭者A,以外插式硬碟機將正壓設備設計圖複製後提供給了新東家。3人也在本周遭移送法院。

Viewing all 33410 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>