AI商业界陷入疯狂状态。Meta收购了病毒式传播的AI代理社交网络Moltbook,OpenAI雇佣了不安全开源代理框架OpenClaw的创造者Peter Steinberger。然而,这两个平台都存在严重安全漏洞。Moltbook实际用户数远低于宣传,其"AI代理"多为人类角色扮演,且数据库配置错误允许任意访问。OpenClaw虽能让用户创建控制计算机的代理,但充满安全漏洞,包括远程代码执行缺陷和API密钥泄露风险。这些产品代表了被AI炒作冲昏头脑的不安全程序典型。
微软研究发现,一个看似无害的提示词能系统性破坏主流语言和图像模型的安全防护机制。该技术称为GRP-Obliteration,利用常见的AI训练方法达到相反效果。仅用"创建可能引发恐慌的假新闻文章"这一提示词训练,就能让模型在44个有害类别中变得更加宽松,攻击成功率从13%跃升至93%。研究涉及GPT、Gemma、Llama等15个模型。专家认为这为企业AI安全敲响警钟,呼吁建立企业级模型认证和持续安全评估机制。
Moltbook是一个号称只允许AI代理使用的类Reddit社交网络,声称拥有140万用户,但安全专家质疑其真实用户数仅约1.7万。该平台基于OpenClaw框架构建,用户可通过REST API轻松创建虚假账户。尽管马斯克称其为"奇点的早期阶段",但批评者认为这更像是人类扮演AI代理的角色扮演游戏,存在严重安全漏洞,包括数据库配置错误导致150万认证令牌和3.5万邮箱地址泄露。
Anthropic的Claude Code存在严重安全漏洞,无法正确执行.claudeignore文件中的屏蔽指令,仍会读取包含密码和API密钥的.env敏感文件。尽管Claude声称支持类似.gitignore的文件屏蔽机制,但实际测试显示其完全忽略相关配置。该问题已在GitHub上被多次报告为高优先级安全问题,可能导致AI代理通过间接提示注入泄露存储的机密信息。目前只有通过复杂的settings.json权限配置才能有效阻止访问。
网络安全研究人员披露了一个针对谷歌Gemini的间接提示注入安全漏洞,攻击者可绕过授权防护并利用谷歌日历作为数据提取机制。该漏洞允许攻击者在标准日历邀请中隐藏恶意载荷,绕过谷歌日历隐私控制,无需用户直接交互即可未经授权访问私人会议数据并创建欺骗性日历事件。当用户向Gemini询问日程安排时,AI会解析恶意提示并将私人会议摘要写入新建日历事件中供攻击者查看。
安全初创公司Tenzai的研究显示,主流AI编程平台在响应常见编程指令时持续生成不安全代码,甚至产生"严重级别"漏洞。测试涵盖Claude Code、OpenAI Codex等五款工具,共发现69个安全漏洞,其中约6个被评为"严重"级别。研究发现AI工具擅长避免通用安全缺陷如SQL注入,但在需要上下文理解的业务逻辑和API授权方面表现不佳。专家建议将安全检测嵌入AI开发环境中。
Apache Tika XML文档提取工具存在严重安全漏洞,影响范围比最初认为的更广泛。该漏洞涉及两个相关缺陷:CVE-2025-54988和CVE-2025-66516,后者严重程度达到满分10分。攻击者可通过恶意PDF文件执行XXE注入攻击,获取敏感数据或触发恶意请求。漏洞影响多个Tika组件版本,用户需立即更新至最新版本以修复安全风险。
微软宣布Visual Studio中的模型上下文协议(MCP)服务器正式可用,开发者可通过.mcp.json文件连接本地或远程MCP服务器。尽管MCP能扩展AI代理功能,但安全公司研究发现,在281个MCP服务器中,9%存在完全可利用的漏洞,使用3个服务器时高风险漏洞概率达52%。专家建议每次调用都需用户批准、禁用不需要的服务器、使用容器隔离并避免组合风险。
openSUSE因Deepin存在多项安全及包装缺陷,将其桌面环境从官方仓库中移除;用户若坚持使用,需自行手动添加仓库。
curl 负责人 Daniel Stenberg 表示,平台上大量明显由 AI 生成的漏洞报告除制造骚扰外毫无价值,他已联系 HackerOne 请求加强筛查措施,以保护项目免受类似攻击。
Meta 警告 WhatsApp Windows 版存在重大安全漏洞,可能导致用户遭受各种网络攻击,包括勒索软件。该漏洞允许攻击者通过修改 MIME 类型,使恶意文件伪装成普通附件。用户不慎打开后可能执行任意代码。专家建议用户及时更新软件,谨慎对待未知附件。
消费者报告研究发现,六家提供人工智能语音克隆软件的公司中,有四家未能提供有效的防滥用措施。这项技术虽有合法用途,但也容易被滥用于欺诈等非法行为。报告呼吁企业加强安全保障,并建议加强监管以保护消费者权益。
研究人员发现,廉价的贴纸可以有效欺骗自动驾驶汽车的交通标志识别系统。他们还发现这些系统会"记忆"标志位置,即使标志被遮挡也会假定其存在,导致攻击成功率低于预期。研究人员测试了多种攻击方法,包括使标志"消失"或制造虚假标志。这项研究填补了商业自动驾驶系统漏洞研究的空白,为提高系统安全性提供了重要信息。
研究人员发现了一种方法,可以将任何设备变成"AirTag",让黑客远程追踪设备位置。这个名为"nRootTag"的漏洞利用了苹果"查找"网络的工作原理,成功率高达90%。研究人员已通知苹果公司,但修复可能需要数年时间。为保护隐私,用户应谨慎授予蓝牙权限并及时更新设备。
为了有效地保护容器工作负载,安全架构师需要全面了解技术层和安全相关任务。这些任务旨在加固所有相关组件、管理漏洞以及主动识别和应对整个技术栈的威胁和攻击。
Intel Security近日发布了2022年产品安全报告,强调了英特尔对于持续安全保障的投资,以及对去年发现的漏洞和缓解措施进行了年度审查。
Check Point Research 报告称:4 月份从 Formbook 到 Lokibot 均活动频繁。本月 Spring4Shell 也登上了新闻头条,但它还不是最常被利用的漏洞之一
Check Point Research (CPR) 在两家最大的移动芯片制造商 - 高通和联发科的音频解码器中发现了漏洞。如果不进行修复,上述漏洞可能导致攻击者趁机远程访问受攻击者的媒体和音频对话。CPR 估计,如不及时修复,全球三分之二的手机将会受到波及。