{"version":"https://jsonfeed.org/version/1.1","title":"苏迟但到的主页","home_page_url":"https://kexohproject.pages.dev","feed_url":"https://kexohproject.pages.dev/json/","description":"<p>你好，欢迎访问个人主页！</p><p>擅长密码学，安全分析，数字水印等技术。</p><p>你可以联系我通过:findmykexin@gmail.com或者知乎私信。</p><p>我的知乎链接：<a href=\"https://www.zhihu.com/people/su-chi-dan-dao\" rel=\"noopener noreferrer\" target=\"_blank\">苏迟但到 - 知乎 (zhihu.com)</a></p><p>我的github链接：<a href=\"https://github.com/kexinoh\" rel=\"noopener noreferrer\" target=\"_blank\">kexinoh</a></p>","icon":"https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg","favicon":"https://kexohcdn.gptapi.cyou/kexohproject/production/images/favicon-340a2925d02a0386f3b954a032834917.jpg","authors":[{"name":"苏迟但到"}],"language":"zh-cn","items":[{"id":"KM4iytUwWSm","title":"知名压缩软件 xz 被发现有后门，影响有多大？如何应对？","content_html":"<p data-pid=\"lhfzmO2Z\">供应链危机越来越多了。</p><p data-pid=\"IKO-CBjH\">最近奇安信实验室也找到了一堆恶意pypi包，比如requestss这种假名字包，然后这些包下载下来就会被用来查找用户的隐私信息（就是浏览器里面保存的账号和密码等等）。</p><p data-pid=\"hqq9LBlH\">而这些代码其实很难直接进入用户的代码里面，因为pycharm都有自动补全等等，靠用户手滑打错的概率就和挖乌龟币的收益差不多。</p><p data-pid=\"Imu22l2s\">那他们是怎么做的呢？</p><p data-pid=\"zXDcjtMd\">最典型就是水平高的就是加入一个开源项目，然后再引入有毒包（或者有毒子包）。</p><p data-pid=\"8BCps6VL\">水平低就发csdn或者github上面做那种新生入门教程，在里面植入有毒包或者有毒子包。</p><p data-pid=\"wUQfhG2_\">目前奇安信用的是动态分析的方法，就是把这个包下载下来，然后hook系统api看看有没有人访问相应的隐私文件等等。</p><p data-pid=\"X5kcLz10\">这个方法挺好用的，但是肯定不能覆盖所有的情况。</p><p data-pid=\"ide_oOH5\">比如题目的攻击是对安全包的代码替换，那么在动态分析过程中就比较难发现。</p><p data-pid=\"z4P-8KAB\">假设有一个恶意安全包，是深度学习相关工具。他不偷隐私数据，不会访问系统文件，但是他偷实验结果和源代码。</p><p data-pid=\"PX6m6F_9\">但是很多好包同样存在需要api才能访问的功能等等，那么很难从行为上来区分两种行为。</p><p data-pid=\"iMnLKltN\">而静态分析也有一些棘手的地方，黑客往往会将代码加密，然后调用url获取密钥再解密。</p><p data-pid=\"-GkEQsVh\">那么恶意代码本身就是隐藏的。</p><p data-pid=\"_8MPjM7G\">那为什么不能直接检测有没有存在解密的函数？这是由于加密包比如cryptography等等，都会存在测试函数，而测试函数中必然会包含加解密函数。</p><p data-pid=\"M_9VQdKJ\">再引用一下我另外一篇回答为什么漏洞无法找完？</p><p data-pid=\"Yobb3TC6\">这是由于赖斯定理（图灵停机定理推导出来）说明了可以构造一个无法在有限时间内识别完是否安全的代码。</p><p data-pid=\"cgpgwjvl\">而同时又由于冯洛伊曼架构无法区分数据和代码，从而导致只需要引入外部数据即可转为代码，从而实现入侵。</p><p data-pid=\"GyqBLHSp\">我再来说一下深度学习检测和静态分析的结果的差异，为什么深度学习检测的效果看上去更好，可以很容易找到静态分析难以发现的问题。这问题影响了很多安全研究人员的信心，很大一部分加入了ai教。</p><p data-pid=\"2R0tC5Mj\">这是由于人类的代码空间的分布的不均匀性，包括写出来漏洞也存在不均匀性。</p><p data-pid=\"nBUSuov7\">我举个例子，我设置一个后门的开启条件是输入hash值为0的字符串，那么无论是模糊测试还是符号执行（模糊执行可以通过人工查看代码覆盖率来解决这个问题，当然也有更多巧妙的方法来实现代码覆盖率正常，但是无法真正执行的办法），还是静态分析显然都无法分析到这个代码可以执行。</p><p data-pid=\"7rH7VRFu\">而深度学习一看，什么？求hash值等于0一看就莫名其妙的，判定为后门吧。</p><p data-pid=\"njX4HE-Y\">这种差异来源于人类自身代码水平，是一种很弱的差异，很难抵抗被刻意构造的病毒代码。</p><p data-pid=\"NwopCBQ6\">所以说不能说gpt4看上去足够聪明了，可以直接帮我们看源码来找后门，我们就不需要传统的sat,模糊执行，动态分析等等。</p>","content_text":"供应链危机越来越多了。\n\n最近奇安信实验室也找到了一堆恶意pypi包，比如requestss这种假名字包，然后这些包下载下来就会被用来查找用户的隐私信息（就是浏览器里面保存的账号和密码等等）。\n\n而这些代码其实很难直接进入用户的代码里面，因为pycharm都有自动补全等等，靠用户手滑打错的概率就和挖乌龟币的收益差不多。\n\n那他们是怎么做的呢？\n\n最典型就是水平高的就是加入一个开源项目，然后再引入有毒包（或者有毒子包）。\n\n水平低就发csdn或者github上面做那种新生入门教程，在里面植入有毒包或者有毒子包。\n\n目前奇安信用的是动态分析的方法，就是把这个包下载下来，然后hook系统api看看有没有人访问相应的隐私文件等等。\n\n这个方法挺好用的，但是肯定不能覆盖所有的情况。\n\n比如题目的攻击是对安全包的代码替换，那么在动态分析过程中就比较难发现。\n\n假设有一个恶意安全包，是深度学习相关工具。他不偷隐私数据，不会访问系统文件，但是他偷实验结果和源代码。\n\n但是很多好包同样存在需要api才能访问的功能等等，那么很难从行为上来区分两种行为。\n\n而静态分析也有一些棘手的地方，黑客往往会将代码加密，然后调用url获取密钥再解密。\n\n那么恶意代码本身就是隐藏的。\n\n那为什么不能直接检测有没有存在解密的函数？这是由于加密包比如cryptography等等，都会存在测试函数，而测试函数中必然会包含加解密函数。\n\n再引用一下我另外一篇回答为什么漏洞无法找完？\n\n这是由于赖斯定理（图灵停机定理推导出来）说明了可以构造一个无法在有限时间内识别完是否安全的代码。\n\n而同时又由于冯洛伊曼架构无法区分数据和代码，从而导致只需要引入外部数据即可转为代码，从而实现入侵。\n\n我再来说一下深度学习检测和静态分析的结果的差异，为什么深度学习检测的效果看上去更好，可以很容易找到静态分析难以发现的问题。这问题影响了很多安全研究人员的信心，很大一部分加入了ai教。\n\n这是由于人类的代码空间的分布的不均匀性，包括写出来漏洞也存在不均匀性。\n\n我举个例子，我设置一个后门的开启条件是输入hash值为0的字符串，那么无论是模糊测试还是符号执行（模糊执行可以通过人工查看代码覆盖率来解决这个问题，当然也有更多巧妙的方法来实现代码覆盖率正常，但是无法真正执行的办法），还是静态分析显然都无法分析到这个代码可以执行。\n\n而深度学习一看，什么？求hash值等于0一看就莫名其妙的，判定为后门吧。\n\n这种差异来源于人类自身代码水平，是一种很弱的差异，很难抵抗被刻意构造的病毒代码。\n\n所以说不能说gpt4看上去足够聪明了，可以直接帮我们看源码来找后门，我们就不需要传统的sat,模糊执行，动态分析等等。","date_published":"2024-03-30T06:58:34.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/xz-KM4iytUwWSm/","json_url":"https://kexohproject.pages.dev/i/KM4iytUwWSm/json/","rss_url":"https://kexohproject.pages.dev/i/KM4iytUwWSm/rss/","guid":"KM4iytUwWSm","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Sat Mar 30 2024","date_published_ms":1711781914000}}],"_microfeed":{"microfeed_version":"0.1.2","base_url":"https://kexohproject.pages.dev","categories":[{"name":"Education","categories":[{"name":"Language Learning"}]},{"name":"Technology"}],"subscribe_methods":[{"name":"RSS","type":"rss","url":"https://kexohproject.pages.dev/rss/","image":"https://kexohproject.pages.dev/assets/brands/subscribe/rss.png","enabled":true,"editable":false,"id":"4KlfbtkEfzy"},{"name":"JSON","type":"json","url":"https://kexohproject.pages.dev/json/","image":"https://kexohproject.pages.dev/assets/brands/subscribe/json.png","enabled":true,"editable":false,"id":"DVFm7TYiNSq"}],"description_text":"你好，欢迎访问个人主页！\n\n擅长密码学，安全分析，数字水印等技术。\n\n你可以联系我通过:findmykexin@gmail.com或者知乎私信。\n\n我的知乎链接：苏迟但到 - 知乎 (zhihu.com)\n\n我的github链接：kexinoh","copyright":"©2024","itunes:type":"episodic","items_sort_order":"newest_first"}}