TM_759

8 27|6|2025 #759 Στις 20 Ιουνίου, η Huawei α νακοίνω- σε στη διάσκεψη Huawei Developer Conference, που πραγματοποιήθηκε στη βιομηχανική πόλη Ντονγκουάν στην κινεζική επαρχία Γκουανγκντόνγκ, ότι το οικοσύστημα του κινεζικού λει- τουργικού συστήματος HarmonyOS διευρύνεται ταχύτατα με τη συμμετοχή περισσότερων από οκτώ εκατομμυρίων προγραμματιστών. Σύμφωνα με τα στοιχεία της Huawei, πε- ρισσότερες από 30.000 εφαρμογές του HarmonyOS, αλλά και διάφορες τεχνο- λογικά εξελιγμένες υπηρεσίες αναπτύσ- σονται ή αναβαθμίζονται σε περίπου 20 τομείς. Μεταξύ αυτών, τα κυβερνητικά θέματα, η υγεία, αλλά και βιομηχανικές εφαρμογές. Περισσότερες από 100 κε- ντρικές πλατφόρμες παραγωγικότητας, όπως η DingTalk και η Feishu, έχουν προ- σαρμοστεί ανάλογα για το HarmonyOS, εξυπηρετώντας τις τεχνολογικές ανά- γκες περίπου 38 εκατομμυρίων επιχει- ρήσεων. Στις 25 Σεπτεμβρίου του 2023, οι εφαρ- μογές του λειτουργικού συστήματος HarmonyOS είχαν πλήρως ενεργοποι- ηθεί, σηματοδοτώντας την έναρξη της περιόδου ανεξάρτητης ανάπτυξης του οικοσυστήματος του αναφερόμενου λει- τουργικού συστήματος. Η Check Point Research ε ντόπισε το πρώτο τεκμηριωμένο πε- ριστατικό κακόβουλου λογισμικού που επιχειρεί να ξεγελάσει συστήματα ασφάλειας που βασίζονται σε τεχνητή νοημοσύ- νη, μέσω τεχνικών «prompt injection». Αν και η συγκεκριμένη απόπειρα δεν πέτυχε τον στόχο της, αποτελεί σημείο αναφοράς στην εξέλιξη των μεθόδων των επιτιθέμενων και σηματοδοτεί την εμφάνιση μιας νέας κατηγορίας απειλών: AI Evasion. Τα κύ- ρια σημεία της ανακάλυψης είναι: • Το κακόβουλο λογισμικό ενσωμάτωνε φυσική γλώσσα στον κώδικά του, με στόχο να παραπλανήσει τα LLMs, ώστε να ταξι- νομήσουν το αρχείο ως ακίνδυνο. • Η τεχνική στόχευε αυτοματοποιημένα συστήματα ανάλυσης κακόβουλου λογισμικού με υποστήριξη AI. • Αν και η απόπειρα τελικά απέτυχε, το περιστατικό καταδεικνύ- ει πως οι επιτιθέμενοι προσαρμόζονται στη διαρκώς αυξανόμε- νη χρήση της γενετικής AI στην κυβερνοάμυνα. • Η Check Point Research προειδοποιεί ότι αυτό θα μπορούσε να είναι η απαρχή μιας νέας γενιάς επιθέσεων, ειδικά σχεδια- σμένων να παρακάμπτουν μηχανισμούς ασφάλειας που βασί- ζονται σε AI. Πρόκειται για το πρώτο γνωστό περιστατικό όπου κακόβου- λος κώδικας σχεδιάστηκε όχι για να παρακάμψει παραδοσιακά εργαλεία ασφάλειας, αλλά για να χειραγωγήσει μοντέλα τεχνη- τής νοημοσύνης. Η Check Point Research ονομάζει αυτή τη νέα τακτική AI Evasion μια νέα διάσταση στην κυβερνοεπιθετικότη- τα, που αναμένεται να εξαπλωθεί καθώς τα LLMs ενσωματώνο- νται ολοένα και περισσότερο σε συστήματα ανίχνευσης απειλών. Η ανακάλυψη αυτή θυμίζει αντίστοιχες καμπές στην ιστορία της κυβερνοασφάλειας, όπως όταν οι επιτιθέμενοι άρχισαν να σχεδιάζουν τεχνικές αποφυγής sandbox. Καθώς οι αμυντι- κοί μηχανισμοί υιοθετούν γενετική AI, οι κυβερνοεγκληματίες εξελίσσουν τις μεθόδους τους, πυροδοτώντας μια νέα «κούρσα εξοπλισμών» στην ανίχνευση κακόβουλου λογισμικού. Το αρχείο εντοπίστηκε στο VirusTotal τον Ιούνιο, με προέλευ- ση από την Ολλανδία, και περιλάμβανε στοιχεία όπως TOR components και τεχνικές αποφυγής sandbox. Ωστόσο, ξεχώρι- ζε ένα συγκεκριμένο στοιχείο: μια συμβολοσειρά σε C++ που προσομοίαζε εντολή χρήστη προς ένα AI μοντέλο. Η CPR δοκίμασε το δείγμα σε ένα σύστημα ανάλυσης κακόβου- λου λογισμικού με ενσωματωμένο AI. Το μοντέλο κατέγραψε επιτυχώς τον κώδικα ως κακόβουλο και εντόπισε την απόπει- ρα χειραγώγησης. Αν και η επίθεση δεν ήταν αποτελεσματική, σηματοδοτεί ένα κρίσιμο βήμα στην εξελικτική πορεία της κακόβουλης χρήσης της τεχνητής γλώσσας. Νέα κατηγορία απειλών αποκάλυψε η Check Point Research Ταχύτατη ανάπτυξη για το Huawei HarmonyOS

RkJQdWJsaXNoZXIy NjE3Njcz