ജെൻഎഐ സഹായത്തോടെയുള്ള ഹാക്കർമാരെ തടയാൻ മൈക്രോസോഫ്റ്റും ഓപ്പൺഎഐയും നീക്കം – തൽക്കാലം

You are currently viewing ജെൻഎഐ സഹായത്തോടെയുള്ള ഹാക്കർമാരെ തടയാൻ മൈക്രോസോഫ്റ്റും ഓപ്പൺഎഐയും നീക്കം – തൽക്കാലം

ഓപ്പൺഎഐയുടെ ചാറ്റ്ജിപിടി, മൈക്രോസോഫ്റ്റിന്റെ കോപ്പിലോട്ട് തുടങ്ങിയ ജനറേറ്റീവ് എഐ (ജെൻഎഐ) ഉപകരണങ്ങളുടെ അപകടകരമായ ഫലങ്ങളെക്കുറിച്ചുള്ള എല്ലാ പേടിസ്വപ്നങ്ങളിലും ഒന്ന് പട്ടികയിൽ ഒന്നാമതാണ്: ക്ഷുദ്ര കോഡ് കണ്ടെത്താൻ ഹാക്കർമാർ അവ ഉപയോഗിക്കുന്നു. റഷ്യ, ഇറാൻ, ഉത്തര കൊറിയ തുടങ്ങിയ തെമ്മാടി രാജ്യങ്ങളെ യുഎസിനും സഖ്യകക്ഷികൾക്കുമെതിരെ തടയാനാവാത്ത സൈബർ ആക്രമണങ്ങൾ അഴിച്ചുവിടാൻ ജെൻഎഐ സഹായിക്കുമെന്ന ഭയമാണ് ഇതിലും മോശമായത്.

മോശം വാർത്ത: യുഎസിനെയും അതിന്റെ സുഹൃത്തുക്കളെയും ആക്രമിക്കാൻ രാഷ്ട്രങ്ങൾ ഇതിനകം തന്നെ ജെൻഎഐ ഉപയോഗിക്കാൻ തുടങ്ങി. നല്ല വാർത്ത: ഇതുവരെ, ആക്രമണങ്ങൾ പ്രത്യേകിച്ച് അപകടകരമോ ഫലപ്രദമോ ആയിരുന്നില്ല. ഇതിലും മികച്ച വാർത്ത: മൈക്രോസോഫ്റ്റും ഓപ്പൺ എഐയും ഭീഷണിയെ ഗൗരവമായി കാണുന്നു. അവർ അതിനെക്കുറിച്ച് സുതാര്യത പുലർത്തുന്നു, ആക്രമണങ്ങൾ പരസ്യമായി വിവരിക്കുന്നു, അവയെക്കുറിച്ച് എന്തുചെയ്യാൻ കഴിയുമെന്ന് പങ്കിടുന്നു.

ആർട്ടിഫിഷ്യൽ ഇന്റലിജൻസ് സഹായത്തോടെയുള്ള ഹാക്കിംഗ് ഇപ്പോഴും ശൈശവാവസ്ഥയിലാണ്. അത്യാധുനിക ക്ഷുദ്രവെയറുകൾ എഴുതാൻ ജെൻഎഐക്ക് ഒരിക്കലും കഴിയില്ലെങ്കിലും, നിലവിലുള്ള ഹാക്കിംഗ് ടെക്നിക്കുകൾ കൂടുതൽ ഫലപ്രദമാക്കാൻ ഇത് ഉപയോഗിക്കാം – പ്രത്യേകിച്ചും സ്പിയർ ഫിഷിംഗ് പോലുള്ള സോഷ്യൽ എഞ്ചിനീയറിംഗ്, പാസ്വേഡുകളും ഐഡന്റിറ്റികളും മോഷ്ടിക്കുന്നത്.

ഇന്നുവരെയുള്ള GENAI ആക്രമണങ്ങൾ

മൈക്രോസോഫ്റ്റും ഓപ്പൺ എഐയും അടുത്തിടെ ജെൻഎഐ സൃഷ്ടിച്ച നിരവധി ആക്രമണങ്ങൾ വെളിപ്പെടുത്തുകയും കമ്പനികൾ അവയെ എങ്ങനെ നേരിടുന്നുവെന്ന് വിശദീകരിക്കുകയും ചെയ്തു. (മൈക്രോസോഫ്റ്റിന്റെ കോപ്പിലോട്ടിന്റെ അടിസ്ഥാനമായ ഓപ്പൺ എഐയുടെ ചാറ്റ്ജിപിടിയെ അടിസ്ഥാനമാക്കിയാണ് ആക്രമണങ്ങൾ; മൈക്രോസോഫ്റ്റ് OpenAI-യിൽ 13 ബില്യൺ ഡോളർ നിക്ഷേപിച്ചു.)

ചൈനയുമായി ബന്ധമുള്ള ചാർക്കോൾ ടൈഫൂൺ, സാൽമൺ ടൈഫൂൺ എന്നീ അഞ്ച് “സംസ്ഥാന ബന്ധമുള്ള ദോഷകരമായ അഭിനേതാക്കളിൽ” നിന്നുള്ള ഹാക്കിംഗ് ശ്രമങ്ങളെ കമ്പനി തടസ്സപ്പെടുത്തിയതായി ഓപ്പൺഎഐ ഒരു ബ്ലോഗ് പോസ്റ്റിൽ വിശദീകരിച്ചു. ഇറാനുമായി ബന്ധിപ്പിച്ചിരിക്കുന്ന ചുവന്ന മണൽക്കാറ്റ്; ഉത്തര കൊറിയയുമായി ബന്ധമുള്ള മരതകം സ്ലീറ്റ്; റഷ്യയുമായി ബന്ധിപ്പിച്ചിരിക്കുന്ന ഫോറസ്റ്റ് ബ്ലിസാർഡും.

മൊത്തത്തിൽ, ഗ്രൂപ്പുകൾ “ഓപ്പൺ സോഴ്സ് വിവരങ്ങൾ അന്വേഷിക്കുന്നതിനും വിവർത്തനം ചെയ്യുന്നതിനും കോഡിംഗ് പിശകുകൾ കണ്ടെത്തുന്നതിനും അടിസ്ഥാന കോഡിംഗ് ജോലികൾ പ്രവർത്തിപ്പിക്കുന്നതിനും ഓപ്പൺഎഐ സേവനങ്ങൾ ഉപയോഗിച്ചു.”

കമ്പനി പറയുന്നതനുസരിച്ച്, ഇതെല്ലാം തികച്ചും പൂന്തോട്ട-വൈവിധ്യമാർന്ന ഹാക്കിംഗ് ആണ്. ഉദാഹരണത്തിന്, ചാർക്കോൾ ടൈഫൂൺ “വിവിധ കമ്പനികളെയും സൈബർ സുരക്ഷാ ഉപകരണങ്ങളെയും ഗവേഷണം ചെയ്യാനും ഡീബഗ് കോഡ് ചെയ്യാനും സ്ക്രിപ്റ്റുകൾ സൃഷ്ടിക്കാനും ഫിഷിംഗ് കാമ്പെയ് നുകളിൽ ഉപയോഗിക്കാൻ സാധ്യതയുള്ള ഉള്ളടക്കം സൃഷ്ടിക്കാനും” ഓപ്പൺഎഐ സേവനങ്ങൾ ഉപയോഗിച്ചു. ഫോറസ്റ്റ് ബ്ലിസാർഡ് അവ “സാറ്റലൈറ്റ് കമ്മ്യൂണിക്കേഷൻ പ്രോട്ടോക്കോളുകൾ, റഡാർ ഇമേജിംഗ് സാങ്കേതികവിദ്യ എന്നിവയെക്കുറിച്ചുള്ള ഓപ്പൺ സോഴ്സ് ഗവേഷണത്തിനും സ്ക്രിപ്റ്റിംഗ് ജോലികളുമായി പിന്തുണയ്ക്കുന്നതിനും” ഉപയോഗിച്ചു. “ആപ്പ്, വെബ് വികസനവുമായി ബന്ധപ്പെട്ട സ്ക്രിപ്റ്റിംഗ് പിന്തുണ, സ്പിയർ-ഫിഷിംഗ് കാമ്പെയ് നുകൾക്കായി സാധ്യതയുള്ള ഉള്ളടക്കം സൃഷ്ടിക്കൽ, ക്ഷുദ്രവെയറുകൾ കണ്ടെത്തുന്നതിൽ നിന്ന് രക്ഷപ്പെടാനുള്ള പൊതുവായ വഴികൾ ഗവേഷണം” എന്നിവയ്ക്കായി ക്രിംസൺ സാൻഡ്സ്റ്റോം അവ ഉപയോഗിച്ചു.

മറ്റൊരു വിധത്തിൽ പറഞ്ഞാൽ, സൂപ്പർചാർജ്ഡ് കോഡിംഗ്, കണ്ടെത്തൽ ഒഴിവാക്കുന്നതിനുള്ള പുതിയ സാങ്കേതിക വിദ്യകൾ അല്ലെങ്കിൽ ഏതെങ്കിലും തരത്തിലുള്ള ഗുരുതരമായ മുന്നേറ്റങ്ങൾ ഞങ്ങൾ ഇതുവരെ കണ്ടിട്ടില്ല. നിലവിലുള്ള ക്ഷുദ്രവെയറുകൾ, ഹാക്കിംഗ് കാമ്പെയ് നുകൾ എന്നിവയെ സഹായിക്കുന്നതിനും പിന്തുണയ്ക്കുന്നതിനും പ്രധാനമായും ഓപ്പൺ എഐയുടെ ടൂളുകൾ ഉപയോഗിച്ചു.

“ഈ അഭിനേതാക്കളുടെ പ്രവർത്തനങ്ങൾ ബാഹ്യ സൈബർ സുരക്ഷാ വിദഗ്ധരുമായി സഹകരിച്ച് ഞങ്ങൾ നടത്തിയ മുൻ റെഡ് ടീം വിലയിരുത്തലുകളുമായി പൊരുത്തപ്പെടുന്നു, ഇത് ജിപിടി -4 ക്ഷുദ്ര സൈബർ സുരക്ഷാ ജോലികൾക്കായി പരിമിതവും വർദ്ധിച്ചതുമായ കഴിവുകൾ മാത്രമേ വാഗ്ദാനം ചെയ്യുന്നുള്ളൂവെന്ന് കണ്ടെത്തി.

മൈക്രോസോഫ്റ്റ് മറ്റൊരു ബ്ലോഗ് പോസ്റ്റിൽ ഓപ്പൺഎഐയെ പ്രതിധ്വനിക്കുകയും കൂടുതൽ വിശദാംശങ്ങൾ വാഗ്ദാനം ചെയ്യുകയും ഹാക്കിംഗിനെതിരെ പോരാടാൻ കമ്പനി ഉപയോഗിക്കുന്ന ചട്ടക്കൂട് വ്യക്തമാക്കുകയും ചെയ്തു: “മൈക്രോസോഫ്റ്റും ഓപ്പൺഎഐയും ഇതുവരെ പ്രത്യേകിച്ച് നൂതനമോ സവിശേഷമോ ആയ ആർട്ടിഫിഷ്യൽ ഇന്റലിജൻസ് അധിഷ്ഠിത ആക്രമണമോ ദുരുപയോഗ സാങ്കേതികതകളോ നിരീക്ഷിച്ചിട്ടില്ല.”

ഇപ്പോൾ, മോശം വാർത്ത…

ജെൻഎഐ ഹാക്കിംഗ് അപകടങ്ങളെക്കുറിച്ചും അവയെ നേരിടാനുള്ള അവരുടെ ശ്രമങ്ങളെക്കുറിച്ചും വളരെ സുതാര്യമായിരിക്കാനുള്ള മൈക്രോസോഫ്റ്റിന്റെയും ഓപ്പൺഎഐയുടെയും തീരുമാനം പോലെ ഇതെല്ലാം കേൾക്കാൻ നല്ലതാണ്. എന്നാൽ ഓർക്കുക, ജെൻഎഐ ഇപ്പോഴും ശൈശവത്തിലാണ്. ക്രമേണ ഈ സാങ്കേതികവിദ്യ കൂടുതൽ ഫലപ്രദമായ ക്ഷുദ്രവെയറുകളും ഹാക്കിംഗ് ഉപകരണങ്ങളും നിർമ്മിക്കാൻ പ്രാപ്തമായാൽ ആശ്ചര്യപ്പെടേണ്ടതില്ല.

അത് ഒരിക്കലും സംഭവിച്ചില്ലെങ്കിലും, വിഷമിക്കാൻ ധാരാളം കാര്യങ്ങളുണ്ട്. കാരണം നിലവിലുള്ള സാങ്കേതിക വിദ്യകളെ കൂടുതൽ ശക്തമാക്കാൻ ജെൻഎഐക്ക് കഴിയും. ഹാക്കിംഗിന്റെ ഒരു വൃത്തികെട്ട ചെറിയ രഹസ്യം, ഏറ്റവും വിജയകരവും അപകടകരവുമായ പല ആക്രമണങ്ങൾക്കും ഹാക്കർമാർ ഉപയോഗിക്കുന്ന കോഡിന്റെ ഗുണനിലവാരവുമായി യാതൊരു ബന്ധവുമില്ല എന്നതാണ്. പകരം, അവർ “സോഷ്യൽ എഞ്ചിനീയറിംഗിലേക്ക്” തിരിയുന്നു – സിസ്റ്റങ്ങളിൽ നുഴഞ്ഞുകയറാനും നാശം വിതയ്ക്കാനും ഉപയോഗിക്കാവുന്ന പാസ്വേഡുകളോ മറ്റ് തിരിച്ചറിയൽ വിവരങ്ങളോ കൈമാറാൻ ആളുകളെ ബോധ്യപ്പെടുത്തുക.

അങ്ങനെയാണ് റഷ്യൻ സർക്കാരുമായി ബന്ധമുള്ള ഫാൻസി ബിയർ ഗ്രൂപ്പ് 2016 ലെ പ്രസിഡന്റ് തിരഞ്ഞെടുപ്പ് സമയത്ത് ഹിലാരി ക്ലിന്റന്റെ പ്രചാരണം ഹാക്ക് ചെയ്യുകയും അവരുടെ ഇമെയിലുകൾ മോഷ്ടിക്കുകയും ഒടുവിൽ അവ പരസ്യമാക്കുകയും ചെയ്തത്. കാമ്പെയ്ൻ ചെയർമാൻ ജോൺ പോഡെസ്റ്റയുടെ വ്യക്തിഗത ജിമെയിൽ അക്കൗണ്ടിലേക്ക് ഗ്രൂപ്പ് ഒരു ഇമെയിൽ അയയ്ക്കുകയും അത് ഗൂഗിൾ അയച്ചതാണെന്ന് ബോധ്യപ്പെടുത്തുകയും പാസ്വേഡ് മാറ്റേണ്ടതുണ്ടെന്ന് അറിയിക്കുകയും ചെയ്തു. അദ്ദേഹം ഒരു ദോഷകരമായ ലിങ്ക് ക്ലിക്കുചെയ്തു, ഹാക്കർമാർ അദ്ദേഹത്തിന്റെ പാസ്വേഡ് മോഷ്ടിച്ചു, തുടർന്ന് പ്രചാരണ ശൃംഖലയിൽ പ്രവേശിക്കാൻ ആ ക്രെഡൻഷ്യലുകൾ ഉപയോഗിച്ചു.

ഒരുപക്ഷേ ഏറ്റവും ഫലപ്രദമായ സോഷ്യൽ എഞ്ചിനീയറിംഗ് സാങ്കേതികത “സ്പിയർ ഫിഷിംഗ്”, ഇമെയിലുകൾ രൂപകൽപ്പന ചെയ്യുക അല്ലെങ്കിൽ അവർക്ക് മാത്രം അറിയാവുന്ന വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്ന നിർദ്ദിഷ്ട ആളുകളിലേക്ക് ഫോൺ കോളുകൾ ചെയ്യുക എന്നിവയാണ്. അവിടെയാണ് GenAI തിളങ്ങുന്നത്. സർക്കാർ സ്പോൺസർ ചെയ്യുന്ന ഹാക്കർ ഗ്രൂപ്പുകൾക്ക് പലപ്പോഴും ഇംഗ്ലീഷിൽ നല്ല ധാരണയില്ല, മാത്രമല്ല അവരുടെ സ്പിയർ-ഫിഷിംഗ് ഇമെയിലുകൾ ആധികാരികമല്ലെന്ന് തോന്നാം. എന്നാൽ കൂടുതൽ ബോധ്യപ്പെടുത്തുന്ന ഇമെയിലുകൾ എഴുതാൻ അവർക്ക് ഇപ്പോൾ ചാറ്റ്ജിപിടി അല്ലെങ്കിൽ കോപ്പിലോട്ട് ഉപയോഗിക്കാൻ കഴിയും.

വാസ്തവത്തിൽ, അവർ ഇതിനകം അത് ചെയ്യുന്നു. അവർ അതിലും മോശമാണ് ചെയ്യുന്നത്.

സുരക്ഷാ കമ്പനിയായ SlashNext വിശദീകരിക്കുന്നതുപോലെ, “ദോഷകരമായ പ്രവർത്തനങ്ങൾക്കായി പ്രത്യേകമായി രൂപകൽപ്പന ചെയ്തിട്ടുള്ള” ഒരു ജെൻഎഐ ഉപകരണമായ വോംജിപിടി എന്ന് വിളിക്കുന്ന ഒരു ടൂൾകിറ്റ് ഇതിനകം പ്രചരിക്കുന്നുണ്ട്.

സൈറ്റ് ഉപകരണത്തിൽ കൈവച്ച് പരീക്ഷിച്ചു. “സംശയാസ്പദമായ ഒരു അക്കൗണ്ട് മാനേജറെ വഞ്ചനാപരമായ ഇൻവോയ്സ് അടയ്ക്കാൻ സമ്മർദ്ദത്തിലാക്കാൻ ഉദ്ദേശിച്ചുള്ള” ഒരു ഇമെയിൽ തയ്യാറാക്കാൻ വോംജിപിടിയോട് ആവശ്യപ്പെട്ടു.

SlashNext പറയുന്നതനുസരിച്ച്, “ഫലങ്ങൾ അസ്വസ്ഥമായിരുന്നു. അത്യാധുനിക ഫിഷിംഗ്, ബിഇസി [ബിസിനസ്സ് ഇമെയിൽ വിട്ടുവീഴ്ച] ആക്രമണങ്ങൾക്കുള്ള സാധ്യത പ്രദർശിപ്പിക്കുന്ന, ശ്രദ്ധേയമായി പ്രേരിപ്പിക്കുക മാത്രമല്ല തന്ത്രപരമായി തന്ത്രപരമായി തന്ത്രപരവുമായ ഒരു ഇമെയിൽ വോംജിപിടി നിർമ്മിച്ചു. ചുരുക്കത്തിൽ, ഇത് ചാറ്റ്ജിപിടിക്ക് സമാനമാണ്, പക്ഷേ ധാർമ്മിക അതിരുകളോ പരിമിതികളോ ഇല്ല. പുതിയ സൈബർ ക്രിമിനലുകളുടെ കൈകളിൽ പോലും വോംജിപിടി പോലുള്ള ജനറേറ്റീവ് ആർട്ടിഫിഷ്യൽ ഇന്റലിജൻസ് സാങ്കേതികവിദ്യകൾ ഉയർത്തുന്ന പ്രധാന ഭീഷണി ഈ പരീക്ഷണം അടിവരയിടുന്നു.

അതും ജെൻഎഐക്ക് ചെയ്യാൻ കഴിയുന്നതിൽ നിന്ന് വളരെ കുറവാണ്. ഇതിന് വ്യാജ ഫോട്ടോകളും വ്യാജ വീഡിയോകളും സൃഷ്ടിക്കാൻ കഴിയും, ഇത് സ്പിയർ-ഫിഷിംഗ് ആക്രമണങ്ങളെ കൂടുതൽ പ്രേരിപ്പിക്കാൻ ഉപയോഗിക്കാം. ആളുകളെക്കുറിച്ചുള്ള വ്യക്തിഗത വിവരങ്ങൾ കൂടുതൽ എളുപ്പത്തിൽ കണ്ടെത്തുന്നതിന് ഇന്റർനെറ്റ് തിരയലുകൾ സൂപ്പർചാർജ് ചെയ്യാൻ ഇതിന് കഴിയും. ഇതിന് ആളുകളുടെ ശബ്ദം അനുകരിക്കാൻ കഴിയും. (നിങ്ങളുടെ ബോസിനെയോ ഐടിയിലെ ആരെയെങ്കിലുമോ പോലെ തോന്നുന്ന ഒരാളിൽ നിന്ന് ഒരു ഫോൺ കോൾ ലഭിക്കുന്നത് സങ്കൽപ്പിക്കുക. നിങ്ങളോട് പറയുന്നതെന്തും ചെയ്യാൻ സാധ്യതയുണ്ട്.)

ഇതെല്ലാം ഇന്ന് സാധ്യമാണ്. വാസ്തവത്തിൽ, സ്ലാഷ് നെക്സ്റ്റ് പറയുന്നതനുസരിച്ച്, ചാറ്റ്ജിപിടിയുടെ ലോഞ്ച് ഫിഷിംഗ് ഇമെയിലുകളിൽ 1,265% വർദ്ധനവിന് കാരണമായി, ഇത് “ജനറേറ്റീവ് ആർട്ടിഫിഷ്യൽ ഇന്റലിജൻസ് ഇന്ധനമാക്കിയ സൈബർ കുറ്റകൃത്യങ്ങളുടെ ഒരു പുതിയ യുഗത്തെ സൂചിപ്പിക്കുന്നു,”” കമ്പനിയുടെ വാക്കുകളിൽ പറയുന്നു.

ഇതിനർത്ഥം, ജെൻഎഐ പവർഡ് ഹാക്കിംഗിനെതിരെ പോരാടാൻ ഓപ്പൺഎഐയും മൈക്രോസോഫ്റ്റും ഗണ്യമായ പ്രവർത്തനങ്ങൾ നടത്തുന്നുണ്ടെങ്കിലും, സമയബന്ധിതമായ ആക്രമണങ്ങൾ – സ്പിയർ ഫിഷിംഗ്, മറ്റ് സോഷ്യൽ എഞ്ചിനീയറിംഗ് ടെക്നിക്കുകൾ – വരും കാലങ്ങളിൽ ഞങ്ങൾ അഭിമുഖീകരിക്കുന്ന ഏറ്റവും വലിയ ജെൻഎഐ ഹാക്കിംഗ് അപകടമായിരിക്കാം.

Dr Bibin

Experienced Researcher with a demonstrated history of working in the Deep Learning, Computer Vision

Leave a Reply