#駭客
陳志被盜12.5萬枚比特幣原因曝光
2020年12月29日,LuBian礦池發生一起重大駭客攻擊事件,總計127272.06953176枚比特幣(當時市值約35億美元,現市值已達150億美元)被攻擊者竊取。這批巨額比特幣的持有者正是柬埔寨太子集團主席陳志。駭客攻擊事件發生後,陳志及其太子集團分別於2021年初、2022年7月多次在區塊鏈上發佈消息,向駭客喊話,希望駭客能夠歸還被盜比特幣並願意支付贖金,但沒有收到任何回覆。但奇怪的是,這批巨額比特幣被盜後,存放於攻擊者控制的比特幣錢包地址中沉寂長達4年之久,幾乎分文未動,這顯然不符合一般駭客急於變現追逐利益的行為,更像是一場由“國家級駭客組織”操盤的精準行動。直到2024年6月,這批被盜比特幣才再次被轉移到新的比特幣錢包地址中,至今未動。2025年10月14日,美國司法部宣佈對陳志提起刑事指控,並稱沒收陳志及其太子集團的12.7萬枚比特幣。種種證據表明,美國政府沒收的陳志及其太子集團的這批巨額比特幣正是早在2020年就已經被駭客攻擊者利用技術手段竊取的LuBian礦池比特幣。也就是說,美國政府或早在2020年就已經通過駭客技術手段竊取了陳志持有的12.7萬枚比特幣,這是一起典型的國家級駭客組織操盤的「黑吃黑」事件。本報告從技術視角出發,通過技術溯源,深度解析該事件關鍵技術細節,重點分析這批比特幣被盜的來龍去脈,還原當時完整的攻擊時間線,評估比特幣的安全機制,希望為加密貨幣行業和使用者提供寶貴的安全啟示。作者:國家電腦病毒應急處理中心原標題:LuBian礦池遭駭客攻擊被竊取巨額比特幣事件技術溯源分析報告一、事件背景情況LuBian礦池(LuBian mining pool)成立於2020年初,是一個快速崛起的比特幣礦池,以中國和伊朗為主要營運基地。2020年12月,LuBian礦池遭受了一次大規模駭客攻擊,導致其超過90%的比特幣持有量被盜。被盜總額127272.06953176BTC,與美司法部起訴書中所稱127271BTC基本吻合。LuBian礦池的營運模式包括挖礦獎勵的集中儲存和分配。礦池地址中比特幣並非儲存在受監管的中心化交易所,而是存在於非託管錢包中。從技術層面看,非託管錢包(也稱冷錢包或硬體錢包)被認為是加密資產的終極避風港,它不像交易所帳戶可以被一紙法令凍結,更像是一個只屬於持有者自己的銀行保險庫,鑰匙(私鑰)只在持有者手中。比特幣作為加密貨幣,其鏈上地址用於標識比特幣資產的歸屬和流向,掌握鏈上地址私鑰可以完全控制比特幣鏈上地址中的比特幣。根據鏈上分析機構的報告,美國政府控制的陳志的巨額比特幣與LuBian礦池遭駭客攻擊事件高度重合。鏈上資料記錄顯示,台北時間2020年12月29日,LuBian的核心比特幣錢包地址發生異常轉移,轉移總額為127272.06953176BTC,與美司法部起訴書中所稱127271BTC基本吻合。這批被盜比特幣被異常轉移後,一直沉寂至2024年6月。台北時間2024年6月22日至7月23日期間,這批被盜比特幣再次被轉移到新的鏈上地址中,至今未動。美國知名區塊鏈追蹤工具平台ARKHAM已將這些最終地址標記為美國政府持有。目前,美國政府在起訴書中暫未公佈如何獲取陳志巨額比特幣鏈上地址私鑰。圖1:關鍵活動時間線二、攻擊鏈路分析眾所周知,在區塊鏈的世界裡,隨機數是加密安全的基石。比特幣採用非對稱加密技術,比特幣私鑰是一串256位的二進制隨機數,理論破解次數為2256次,近乎不可能。但若這串256位的二進制私鑰並非完全隨機產生,比如其中224位有著規定規律可以推算,僅有32位隨機產生,則會大大降低其私鑰強度,僅需嘗試232(約42.9億)次即可暴力破解。例如,2022年9月英國加密貨幣做市商Wintermute因類似偽隨機數漏洞被盜1.6億美元。2023年8月,境外安全研究團隊MilkSad首次公佈發現一款第三方金鑰生成工具存在偽隨機數生成器(PRNG)漏洞,並成功申請了CVE編號(CVE-2023-39910)。在該團隊發佈的研究成果報告中提及,LuBian比特幣礦池存在類似漏洞,在其公佈的遭到駭客攻擊的LuBian比特幣礦池地址中,包含了美國司法部起訴書中全部25個比特幣地址。圖2:美國司法部起訴書中25個比特幣錢包地址列表LuBian比特幣礦池作為非託管錢包系統,其上比特幣錢包地址依賴自訂私鑰生成演算法管理資金,私鑰生成未採用推薦的256位二進制隨機數標準,而是依賴32位二進制隨機數,這一演算法存在致命缺陷:僅依賴時間戳或弱輸入作為種子的“偽隨機生成器”Mersenne Twister (MT19937-32),一個偽隨機數生成器(PRNG)相當於一個4字節整數的隨機性,在現代計算中可被高效窮舉。數學上,破解機率為1/232,例如,假設攻擊指令碼每秒測試106個金鑰,則破解時間約為 4200秒(僅約1.17小時)。實際中,最佳化工具如Hashcat或自訂指令碼可進一步加速。攻擊者正是利用這一漏洞盜取了LuBian比特幣礦池巨額比特幣。圖3:LuBian礦池與行業安全標準缺陷對比表經技術溯源,LuBian礦池遭駭客攻擊的完整時間線及相關細節具體如下:1、攻擊盜取階段:台北時間2020年12月29日事件:駭客利用LuBian礦池比特幣錢包地址私鑰生成存在的偽隨機數漏洞,對超過5,000個弱隨機錢包地址(錢包類型:P2WPKH-nested-in-P2SH,前綴3)進行暴力破解。在約2小時內,約127272.06953176BTC(當時價值約35億美元)從這些錢包地址被抽乾,剩餘不到200BTC。所有可疑交易共享相同交易費用,表明攻擊系由自動化批次轉移指令碼執行。傳送方:LuBian礦池弱隨機比特幣錢包地址群(由LuBian礦場營運實體控制,隸屬陳志的太子集團);接收方:攻擊者控制的比特幣錢包地址群(未公開地址);轉移路徑:弱錢包地址群 → 攻擊者錢包地址群;關聯分析:被盜總額為127272.06953176BTC,與美司法部起訴書中所稱127271BTC基本吻合。2、休眠階段:台北時間2020年12月30日至2024年6月22日事件:這批比特幣自2020年被通過偽隨機數漏洞竊取後,存放於攻擊者控制的比特幣錢包地址中長達4年之久,且處於休眠狀態,僅不足萬分之一的塵埃交易可能用於測試。關聯分析:這批比特幣直至2024年6月22日被美政府全額接管前幾乎分文未動,這顯然不符合一般駭客急於變現追逐利益的本性,更像是國家級駭客組織操盤的精準行動。3、恢復嘗試階段:台北時間2021年初、2022年7月4日、26日事件:這批比特幣被盜後,在休眠期間,2021年初,LuBian礦池通過Bitcoin OP_RETURN功能傳送超過1,500條消息(耗費約1.4 BTC手續費),嵌入區塊鏈資料區,懇求駭客歸還資金。消息示例:「Please return our funds, we'll pay a reward」。2022年7月4日、26日,LuBian礦池再次通過Bitcoin OP_RETURN功能傳送消息,消息示例:「MSG from LB. To the whitehat who is saving our asset, you can contact us through 1228btc@gmail.com to discuss the return of asset and your reward。」傳送方:Lubian弱隨機比特幣錢包地址(由Lubian礦場營運實體控制,隸屬陳志的太子集團);接收方:攻擊者控制的比特幣錢包地址群;轉移路徑:弱錢包地址群 → 攻擊者錢包地址群;小額交易嵌入OP_RETURN);關聯分析:被盜事件發生後,這些消息確認為LuBian礦池作為傳送方多次試圖聯絡“第三方駭客”,請求歸還資產並商討贖金事項。4、啟動與轉移階段:台北時間2024年6月22日至7月23日期間事件:攻擊者控制的比特幣錢包地址群中比特幣從休眠狀態啟動,轉移至最終比特幣錢包地址中。最終錢包地址被美知名區塊鏈追蹤工具平台ARKHAM標記為美國政府持有。傳送方:攻擊者控制的比特幣錢包地址群;接收方:新整合最終錢包地址群(未公開,但確認為美國政府控制的錢包地址群)轉移路徑:攻擊者控制的比特幣錢包地址群 → 美國政府控制錢包地址群;關聯分析:這批被盜竊巨額比特幣,沉寂4年幾乎分文未動後,最終被美國政府控制。5、公告扣押階段:美國當地時間2025年10月14日事件:美國司法部發佈公告,宣佈對陳志提起指控,並「沒收」其持有的12.7萬枚比特幣。同時,通過區塊鏈公開機制,比特幣交易記錄全部公開可追溯。據此,本報告對LuBian弱隨機比特幣錢包地址(由LuBian礦場營運實體控制,可能隸屬陳志的太子集團)被盜的巨額比特幣來源進行了溯源,被盜比特幣總數目合計127272.06953176枚,來源包括:獨立「挖礦」約1.78萬枚、礦池工資收入約0.23萬枚以及來自交易所和其他管道的10.71萬枚,從初步結果看與美國司法部起訴書中所稱的全部來源於非法收入存在出入。三、漏洞技術細節分析1、比特幣錢包地址私鑰生成:LuBian礦池漏洞的核心在於其私鑰生成器使用了類似於Libbitcoin Explorer中的“MilkSad”缺陷。具體而言,該系統採用Mersenne Twister (MT19937-32)偽隨機數生成器,僅以32位種子初始化,導致有效熵僅為32位。這種PRNG並非加密安全的(non-cryptographic),易於預測和逆向工程。攻擊者可以通過列舉所有可能的32位種子(0到2^32-1),生成對應的私鑰,並檢查是否匹配已知錢包地址的公鑰雜湊。在比特幣生態中,私鑰生成過程通常為:隨機種子 → SHA-256雜湊 → ECDSA私鑰。LuBian礦池基礎庫的實現可能基於自訂程式碼或開源庫(如Libbitcoin),但忽略了熵的安全性。與MilkSad漏洞的相似之處在於,Libbitcoin Explorer的“bx seed”命令也同樣使用MT19937-32隨機數生成器,僅依賴時間戳或弱輸入作為種子,導致私鑰可被暴力破解。在LuBian攻擊事件中,超過5,000個錢包受到影響,表明該漏洞是系統性的,可能源於批次生成錢包時的程式碼復用。2、模擬攻擊流程:(1)識別目標錢包地址(通過鏈上監控LuBian礦池活動);(2)列舉32位種子:for seed in 0 to 4294967295;(3)生成私鑰:private_key = SHA256(seed);(4)派生公鑰和地址:使用ECDSA SECP256k1曲線計算;(5)匹配:如果派生地址匹配目標,則使用私鑰簽名交易盜取資金;與類似漏洞比較:該漏洞類似於Trust Wallet的32位熵缺陷,曾導致大規模比特幣錢包地址破解;Libbitcoin Explorer的「MilkSad」漏洞也因低熵而暴露私鑰。這些案例均源於早期程式碼庫的遺留問題,未採用BIP-39標準(12-24詞種子短語,提供高熵)。LuBian礦池可能使用了自訂演算法,旨在簡化管理,但忽略了安全性。防禦缺失:LuBian礦池未實施多簽名(multisig)、硬體錢包或分層確定性錢包(HD wallets),這些均可提升安全性。鏈上資料顯示,攻擊覆蓋多個錢包,表明系統性漏洞而非單一點失敗。3、鏈上證據與恢復嘗試:OP_RETURN消息:LuBian礦池通過Bitcoin的OP_RETURN功能傳送超過1,500條消息,耗費1.4枚BTC,懇求攻擊者歸還資金。這些消息嵌入區塊鏈,證明為真實所有者行為,而非偽造。示例消息包括“請歸還資金”或類似懇求,分佈在多個交易中。4、攻擊關聯分析:美國司法部於美國當地時間2025年10月14日針對陳志的刑事起訴書(案號1:25-cr-00416)中列出了25個比特幣錢包地址,這些地址持有約127,271枚BTC,總價值約150億美元,並已被扣押。通過區塊鏈分析和官方檔案審查,這些地址與LuBian礦池遭攻擊事件高度相關:直接關聯:區塊鏈分析顯示,美國司法部起訴書中25個地址正是LuBian礦池2020年攻擊中被盜比特幣最終持有地址。Elliptic報告指出,這批比特幣於2020年從LuBian礦池的礦業營運中「被盜」。Arkham Intelligence確認,美國司法部扣押的資金直接源於LuBian礦池盜竊事件。起訴書證據關聯:美國司法部起訴書雖未直接命名「LuBian hack」,但提及資金源於「伊朗和中國比特幣礦業業務的被盜攻擊」,這與Elliptic和Arkham Intelligence的鏈上分析一致。攻擊行為關聯:從攻擊手法看,LuBian礦池巨額比特幣自2020年被技術攻擊竊取後,休眠4年之久,其間僅發生不足萬分之一的塵埃交易,直至2024年被美政府全額接管前幾乎分文未動,不符合一般駭客急於變現追逐利益的本性,更像是有國家級駭客組織操盤的精準行動,分析認為,美國政府或在2020年12月已經控制這批比特幣。四、影響與建議LuBian礦池2020年遭駭客攻擊事件的影響深遠,導致礦池實際解散,損失相當於當時總資產的90%以上,而被盜比特幣現值已升至150億美元,凸顯價格波動放大風險。LuBian礦池事件暴露加密貨幣工具鏈中隨機數生成的系統性風險。為防範類似漏洞,區塊鏈行業應使用加密安全偽隨機數生成器(CSPRNG);實施多層防禦,包括多重簽名(multisig)、冷儲存與定期審計,避免自訂私鑰生成演算法;礦池需整合即時鏈上監控與異常轉移警報系統。普通使用者在防護方面,應避免使用開源社區未經驗證的金鑰生成模組。該事件也提醒我們,即使區塊鏈高度透明,安全基礎薄弱仍可釀成災難性後果。也體現了網路安全在未來數字經濟、數字貨幣發展中的重要性。 (碳鏈價值)
除了黃金外 看起來 沒有一個 真正能保值的了??
全球汽車盜竊產業的一次革命?
也許你還不知道,一款外觀酷似電子寵物玩具、名為Flipper Zero的裝置,正被駭客改造為破解汽車門鎖的工具。美國調查新聞網站404 Media披露,有駭客在地下交易市場出售Flipper Zero的定製軟體與補丁,可將其改造為多款主流品牌汽車的替代鑰匙扣,實現遠端解鎖車輛。目前看來,受影響的品牌包括福特、奧迪、大眾、斯巴魯、現代、起亞,等等。01 數字竊車成為新威脅令人啼笑皆非的是,Flipper Zero本是一款用於測試系統漏洞的工具,使用者可按照個人需求靈活擴展功能,將常用的安全探測與滲透測試硬體工具整合於單一裝置中,支援對各類門禁系統、RFID標籤、無線電協議進行安全研究,並通過GPIO引腳進行硬體偵錯與互動分析。恰恰是Flipper Zero這種完全開源並支援高度自訂的特性,為不法分子利用來進行惡意活動埋下了隱患。一位化名為“Daniel”的駭客,專門兜售可將Flipper Zero變為汽車解鎖工具的補丁,並提供兩種購買方案:一檔售價600美元,提供最新版本的軟體;另一檔售價1000美元,除軟體外還附帶“未來更新與技術支援”服務。於是,官方售價200美元的裝置價格已飆升至3到5倍,充分反映出該軟體補丁在地下交易市場的強烈需求。然而,這類由Daniel等人銷售的軟體補丁,目前正遭到其他駭客破解,原本的付費機制正在逐漸被打破,這意味著Flipper Zero在地下管道的傳播可能會變得更為廣泛。與此同時,還有人故意散佈虛假補丁混淆視聽,進一步加劇了該類工具濫用所帶來的安全風險。在未來,偷竊汽車可能不再需要暴力破開車窗或者車門,也不會充斥刺耳的警報和噪音,而是演變成一場隱蔽化的數字入侵。一場汽車智能安全與汽車盜竊技術之間的戰役已經悄然打響,在這場沒有硝煙的戰爭中,安靜可能才是最可怕的警報聲。02 理論安全與實際風險的裂縫針對此事件,逆向工程界的一位人士在採訪中表示:“到2026年,Kia Boys(起亞男孩)將會變成Flipper Boys。”Kia Boys的作案手法依賴於車型的機械設計缺陷,因為在2011年至2021年生產的部分起亞和現代車型中,許多沒有配備發動機防盜鎖止系統。人們只需要撬開起亞汽車轉向柱下方的塑料蓋板,用一根常見的USB資料線插入鑰匙孔,像擰鑰匙一樣轉動,就能輕鬆啟動並開走汽車,整個過程耗費不到一分鐘。如果說Kia Boys足以讓人震驚,那麼,Flipper Boys的出現是否會代表汽車盜竊產業的一次徹底革命,畢竟他們連資料線都不需要了。對此,Flipper Zero的開發公司持反對態度:“真正的偷車賊不會使用Flipper Zero,他們有專門的中繼工具”。畢竟,Flipper Zero上的解鎖軟體針對的是1980年代中期由 Microchip 公司開發的硬體專用分組密碼技術(KeLoq)中一個眾所周知的漏洞。這家公司還特別強調:“如果汽車可能受到 Flipper Zero的攻擊,那麼它也同樣可能被一根電線輕易入侵。”2024年2月,當加拿大政府計畫禁止進口 Flipper Zero以及與其類似的裝置時,Flipper Devices首席營運官Alex Kulagin就曾公開聲稱其產品不具備主動攔截汽車滾動碼訊號的功能。20世紀90年代後生產的汽車的安全系統有滾動程式碼,其工作原理是在鑰匙和汽車之間採用同步演算法。每次按下鑰匙按鈕,都會生成一個全新、唯一且難以預測的程式碼,已使用的舊程式碼將被汽車拒絕,使得簡單的訊號錄製和重放手段失效。這種系統使得攻擊者需要主動攔截車主發出的訊號才能獲取原始訊號進行分析和克隆。可事實真的像Flipper Devices所說的這麼輕描淡寫嗎?理論安全和現實風險的裂縫正在不斷擴張。Flipper Zero從設計之初就內建了安全繞過功能,可以繞過別人鎖就意味著其在技術運用過程中不可避免地遊走在法律和道德的灰色地帶,隱藏在“可愛海豚”表象之下的安全利刃遲早會顯露出來。況且,Flipper Zero的傳播向我們傳遞了一個非常重要的訊號——汽車專業盜竊技術正在走向民主化、普及化,以電子消費品為形式的線上黑市的交易使汽車盜竊技術的獲取門檻顯著降低。這與當年Kia Boys通過TikTok通過社交軟體分享盜竊技術有著異曲同工之妙,技術易得性以及開源屬性將在極大程度上推動基於類似Flipper Zero裝置作為載具的汽車盜竊技術發展,汽車安全的現實風險與日俱增。03 謹慎回應背後的艱難平衡Kia Boys讓現代和起亞用2億美元的代價給所有汽車製造商上了慘痛的一課,網際網路時代的汽車安全問題絕不容小覷,誰也不想成為下一個現代或者起亞。Flipper Zero事件發生後,汽車製造商表現得十分謹慎。起亞和現代均表示,“對此事件會保持密切關注,但尚未注意到任何由 Flipper Zero而導致的車輛盜竊案件”。大眾、福特和斯巴魯等汽車製造商則選擇保持沉默。當下,AES-128 等先進加密演算法憑藉更高的破解難度、更穩定的加密性能,已成為主流車企在智能防盜系統、車聯網通訊中的標配,而UWB(超寬頻)等新一代通訊協議也以高精準定位能力和強抗干擾能力,在汽車數字鑰匙上逐步替代傳統射頻方案。但是,仍有一些低端汽車產品或者老舊車型仍使用KeeLoq加密解密技術,這就讓Flipper Zero有了用武之處。這種現狀其實反應了汽車智能安全技術開發與成本控制之間的矛盾。一方面,汽車行業正面臨從“硬體定義汽車”向“軟體定義汽車”的轉型,汽車製造商需推動雲端運算、車聯網、自動駕駛和V2X等技術的融合應用,加速產品迭代以順應市場競爭;另一方面,智能技術開發周期長,商業落地的不確定性仍比較高,汽車製造商無法放棄低端市場維護,老舊技術仍有生存空間,這無疑為潛在攻擊者留下了可乘之機。《汽車商業評論》認為,這場由Flipper Zero 引發的風暴是汽車智能化處理程序中安全問題的升級,正在逼迫整個汽車行業以更認真、更嚴肅的態度去審視汽車智能安全的底層邏輯,因為隨著汽車安全的核心戰場從傳統的物理鎖具轉移到數字程式碼,犯罪分子會緊跟腳步完成犯罪升級。試想,當更多類似 Flipper Zero駭客工具普遍化,汽車智能安全又將面臨何種嚴峻的挑戰? (汽車商業評論)
【美智庫預警】當AI成為駭客武器,全球安全格局將被顛覆!
導讀AI正在顛覆傳統網路攻防?近期,美國安全與新興技術中心(CSET)發佈名為《AI 對網路攻防平衡的影響分析》報告,探討了人工智慧(AI)對網路攻防平衡的影響。研究顯示,防禦者可利用AI快速修復漏洞、智能分析攻擊,但駭客同樣能借助AI實現自動化滲透、降低攻擊門檻。更嚴峻的是,AI可能引發更頻繁的網路衝突和意外升級,重塑數字戰場規則。這場科技博弈,誰將佔據上風?網路空間涉及社會的幾乎所有系統和方面,其攻防平衡的變化具有重大影響。AI作為數位技術,對網路攻防平衡的影響更為直接。報告通過闡明 AI 可能對網路攻防平衡產生的複雜作用,為理解 AI 時代的網路安全提供了參考。報告將AI 對網路攻防平衡的影響分為五大類:數字生態系統變化、數字環境加固、數字交戰戰術層面、激勵與機會、衝突和危機的戰略影響(這裡我們主要介紹前三種影響)。一、數字生態系統的變革AI 將重塑和調整網路防禦的挑戰格局,呈現出雙向作用:一方面,AI 會增加需要保護的程式碼、服務和系統的數量,同時可能提升其複雜性,加劇因複雜互聯的數字生態系統已存在的系統性漏洞問題。若 AI 系統進一步將技術開發集中於少數 AI 提供商,可能導致開發者及其開發的系統中出現更多系統性重複故障。另一方面,網路可能以有利於防禦的方式重塑。當前防禦者難以從大量合法連接和命令中識別非法攻擊,若 AI 提供商成為許多工和資訊交換的中心介面,可能縮小網路防禦的範圍。對於某些系統,嵌入式 AI 可能完全消除對連接的需求,如關鍵基礎設施若能獨立運行,可能不再需要通過網際網路進行遠端訪問。這些相互競爭的趨勢將重塑網路安全,而非單純使防禦或攻擊更具優勢。只要關鍵元件在面臨實施眾所周知易受攻擊和易出錯的 AI 模型和代理的壓力下仍能保持安全,防禦就有機會建立更安全的數字生態系統。二、數字環境的加固AI 在漏洞發現與防禦實施方面對攻防平衡的影響存在不確定性。若 AI 加速漏洞發現,可能使防禦者不堪重負,尤其是當這些漏洞難以修復(如硬體漏洞)時更是如此。也有可能 AI 因成本低或速度快而被採用,卻在實施防禦方面表現更差。但總體而言,AI 有許多幫助加固防禦的機會。網路防禦者已被網路內外的任務壓得喘不過氣來,AI 有望幫助解決這一缺口。例如:將幫助清理和重構大量程式碼,幫助防禦者遵守大量標準和最佳實踐,更快地實施補丁和更新;幫助防禦者瞭解和評估其網路及裝置,預測這些網路和系統上的風險類型。只要漏洞發現的速度和新穎性不超過 AI 防禦者能夠跟上的速度,AI 就有可能加固數字環境。三、數字交戰的戰術層面1. AI驅動的網路攻擊:自主性與效率提升網路攻擊已在網際網路規模和驚人速度下發生,AI 可能為這些大規模攻擊提供更多的獨立性和自主性。同時,AI 可以加速進攻技術和戰術中一些較為耗時的方面,如逆向工程、偵察方面和漏洞開發。2. 防禦者的AI優勢:速度限制與分層防禦防禦者能從加速的逆向工程、補丁實施和指令碼編寫中受益。此外,防禦者可以設計系統來限制各種任務或程序的速度和規模,例如限制可疑連接,或在允許刪除或加密關鍵檔案等危險活動之前要求人工確認。這些防禦系統還可以使用大型伺服器來運行強大的 AI 代理,而攻擊者可能限於較小的本地計算或有限的資料傳輸到遠端伺服器,以保持在警報閾值以下。3. 可靠性挑戰與AI輔助防禦策略防禦者面臨的主要挑戰是確保其採取的任何行動都是可靠的。不可靠的補丁或配置更改可能最終造成他們試圖防止的損害。如果 AI 能夠幫助設計或測試防禦以確保可靠性,那麼防禦者在戰術層面可以從 AI 中獲益良多。無論那種情況,防禦者都有幾個優勢可以用來限制攻擊者有效使用 AI 的能力。 (稻香湖下午茶)
驚到了!Cursor、Manus等多款爆品提示詞遭駭客洩露,Github上瘋漲2萬星,VSCode也中招了
近日,Github上有一個項目猛漲2萬星,內容竟然是Cursor、Manus、Windsurf、Devin、VSCode Agent、Codex等知名爆款產品或智能體功能的核心秘密:系統提示詞。近日,Github上有一個項目猛漲2萬星,內容竟然是Cursor、Manus、Windsurf、Devin、VSCode Agent、Codex等知名爆款產品或智能體功能的核心秘密:系統提示詞。項目中並沒有詳細介紹獲得系統提示詞的方法。這個項目的作者自稱lucknitelol,X帳號:NotLucknite這個項目是由這些AI編碼工具的系統提示詞的json檔案集錦組成,超過6,500 行關於其結構和功能的見解分析。截至目前已有24700+星,7.7k分叉,目前仍在瘋漲。項目中還提醒:如果你是一家人工智慧初創公司,請確保你的資料安全。暴露的提示或人工智慧模型很容易成為駭客的目標。連結:https://github.com/x1xhlol/system-prompts-and-models-of-ai-tools這裡列一下Cursor的系統提示詞(不知道真假):You are a powerful agentic AI coding assistant, powered by Claude 3.7 Sonnet. You operate exclusively in Cursor, the world's best IDE.You are pair programming with a USER to solve their coding task.The task may require creating a new codebase, modifying or debugging an existing codebase, or simply answering a question.Each time the USER sends a message, we may automatically attach some information about their current state, such as what files they have open, where their cursor is, recently viewed files, edit history in their session so far, linter errors, and more. (51CTO)