综合
7*24 快讯
AI科普
合作
全部
英雄令
项目方
开发者
产品方
投资者
2025年12月12日,在工业和信息化部网络安全管理局指导下,中国信通院建设的人工智能产品安全漏洞专业库(CAIVD)正式上线。CAIVD将负责收集和验证人工智能产品安全漏洞,督促相关企业及时修复漏洞,推动行业规范管理,助力构建安全有序的产业生态。这一平台的上线标志着我国在人工智能产品安全领域迈出重要一步,为行业发展提供坚实保障。
原文链接
2025年11月1日,OpenAI发布基于GPT-5的安全智能体Aardvark(现处beta测试阶段),命名灵感源自夜行性食蚁兽,寓意精准捕捉代码漏洞。该工具采用‘防御者优先’模式,通过分析代码库、识别漏洞、评估威胁及提供修复方案,实现92%的漏洞命中率。Aardvark无缝集成开发流程,并强调人工审核的重要性,定位为生产力放大器而非替代品。其多阶段工作流程包括威胁建模、提交扫描、漏洞验证和修复生成,已在OpenAI内部及外部合作伙伴中展现优异表现。随着软件漏洞数量激增(2024年超4万例),Aardvark的推出将缓解企业安全专家短缺问题,并提升漏洞发现与修复效率。同月,谷歌DeepMind也推出了类似工具CodeMender,预示AI将在网络安全领域扮演关键角色。
原文链接
9月30日,宇树科技回应旗下Go2、B2四足机器人及G1、H1人形机器人存在名为“UniPwn”的安全漏洞问题。该漏洞源于蓝牙低功耗(BLE) Wi-Fi配置接口的多项缺陷,攻击者可通过无线方式获取完全root权限,且漏洞具有蠕虫传播特性,可能形成机器人僵尸网络。公司表示已注意到此问题,并于9月29日在X平台发布声明称,已完成大部分修复工作,将在不久后推送更新。宇树科技强调,默认情况下其机器人离线使用,仅在客户需特定功能时才手动连接网络,同时会发送部分基本信息至服务器。公司承诺将持续改进权限管理以减少潜在风险。
原文链接
9月30日,宇树机器人被曝存在严重无线安全漏洞,影响多款四足及人形机器人(如Go2、B2、G1、H1)。攻击者可利用BLE接口绕过验证获取root权限,并通过蠕虫式传播形成连锁感染。该漏洞由研究人员Andreas Makris和Kevin Finisterre于5月发现,但宇树未及时修复,导致其在20天前公开漏洞工具链UniPwn。宇树昨夜回应称已修复大部分问题并成立产品安全团队,但网友指出硬编码AES密钥问题仍未解决。业界呼吁加强透明度与合作,共同提升机器人安全性。
原文链接
8月6日,安全研究人员在OpenAI的ChatGPT连接器中发现严重漏洞,攻击者可利用该漏洞无需用户交互从Google Drive窃取敏感数据。研究人员Michael Bargury和Tamir Ishay Sharbat在拉斯维加斯Black Hat黑客大会上披露了这一问题,并演示了如何通过间接提示注入攻击提取开发者密钥等信息。Bargury强调,攻击仅需目标电子邮件即可实现“零点击”入侵。OpenAI尚未对此发表评论,但已在今年早些时候采取缓解措施限制数据提取量。该漏洞暴露了ChatGPT测试功能Connectors的安全隐患,此功能允许用户整合工具与数据用于聊天搜索及实时内容引用。
原文链接
8月6日,微软今年5月推出的全新NLWeb协议被曝存在严重安全漏洞,可导致API密钥泄露。研究人员指出,该漏洞属于路径遍历问题,允许远程用户读取系统配置文件及敏感信息(如OpenAI或Gemini的API密钥)。漏洞由安全专家Aonan Guan和Lei Wang于5月28日报告,微软已于7月1日修复,但未发布CVE公告。研究人员警告,此漏洞对AI智能体可能造成灾难性影响,攻击者可窃取API密钥,滥用模型功能。此外,微软正推进Windows中模型上下文协议(MCP)的支持,但其安全性也引发担忧。
原文链接
2025年8月5日,安全研究机构Wiz Research曝光英伟达Triton推理服务器存在高危漏洞链,影响25.07版本之前的所有系统。该漏洞链由三个漏洞(CVE-2025-23320、CVE-2025-23319、CVE-2025-23334)组成,可被利用实现远程代码执行,导致模型被盗、数据泄露、响应操纵及系统失控等严重后果。攻击者可通过泄露的共享内存标识符进行越界读写,进而控制服务器。英伟达已发布补丁,用户需更新至最新版本以修复漏洞。目前漏洞尚未被用于实际攻击,但其通用架构设计使影响范围广泛,凸显云端AI平台的安全隐患。
原文链接
7月28日,亚马逊AI编程助手Amazon Q被曝严重安全漏洞。一名黑客通过注入未经授权代码侵入其开源GitHub仓库,恶意代码可能删除用户文件和云资源。该问题出现在7月17日发布的1.84.0版本中,影响近百万用户。亚马逊发现问题后撤回被攻破版本,并发布修复后的1.85.0版本。黑客称此举意在暴露亚马逊安全防护不足,代码被设定为无效状态,未造成实际损害。专家指出,事件反映亚马逊在开源工作流管理上的漏洞。亚马逊声明称安全是首要任务,确认无客户资源受影响,建议用户尽快更新。
原文链接
7月19日,开源网络工具cURL开发者Daniel Stenberg透露,因被AI生成的虚假漏洞报告轰炸,cURL考虑停止其安全漏洞赏金项目。自2019年以来,该项目已为81名安全漏洞发现者发放9万美元奖励(约合64.7万元人民币)。然而,近期不怀好意者利用AI工具批量生成‘垃圾漏洞报告’,上周报告量激增至平时8倍,且大部分内容不实。cURL安全团队仅7人,需耗时30分钟至3小时逐一核实漏洞真实性,导致时间和精力严重浪费。Daniel Stenberg警告,若情况无法改善,可能取消该赏金项目。
原文链接
7月14日,安全研究员Marco Figueroa披露,他通过设计‘猜谜游戏’情境,成功诱骗ChatGPT-4生成Windows 10密钥。攻击利用模型对逻辑操控的弱点,通过用户宣布‘我放弃’触发ChatGPT输出隐藏信息。Figueroa还使用HTML标签绕过敏感词审查。尽管生成密钥多为已泄露旧码,但其中一组包含富国银行私钥,潜在风险显著。研究者指出,AI过于依赖关键词识别而缺乏上下文理解能力,呼吁加强多层次防护机制。此外,微软Copilot也被曝曾生成非法激活密钥,类似漏洞或成AI系统新隐患。
原文链接
加载更多
暂无内容