01-神魔宇宙 ***宇宙天國首部曲 彌勒天書閣 https://maitreya-books.com/ 神話從來就不是怪力亂神,而是原始先民在日常生活情況的觀察之中,所建立的真實認知。唯有相信神話中的真實,才能感受到神話的詩意隱喻背後,所具有的神聖力量。打開你的想像,打開你的相信,你才能知道神話告訴了你什麼宇宙生命的資訊。 生命起源於宇宙之中,生長於宇宙之中,結束於宇宙之中,因此,宇宙的起源就是生命背景的起源。生命形成的每一個階段,其實都在述說著生命的本能,也就是生命本就存在的一種力量,在此雖是說明一種狀況,然而將這狀況投射在生命的生活行動之中,你就會明白自己究竟有哪些不可思議的本能!

OpenAI被幣圈黑客盜號,15個月四起,網友 :還相信他們的AI安全?

2024092419:26

就真是離譜,OpenAI 官號一夜間被挖幣的給黑了!

就是剛開設專門發新聞的那個OpenAI Newsroom賬號。

深更半夜突然發了這麽一條推文:

    我們非常高興宣布推出OPENAI :這是一種連接人工智能和區塊鏈技術的代幣。所有OpenAI用戶都有資格領取一部分OPENAI的初始供應。

持有OPENAI將獲得我們未來所有測試程序的訪問權限。

隨後送上了釣魚網站鏈接。



目前這條推文是看不到了,只留下一句 : 評論因惡意鏈接而被關閉。祝大家好運!



不止這個官號,15個月內,OpenAI相關帳號至少被盜了4個。

OpenAI員工賬號最近也都接連遭遇不測。

首席科學家Jakub Pachocki、CTO Mira Murati、研究員Jason Wei的賬號全都成爲被攻擊對象。





看這一毛一樣的操作,是同一波人幹的沒跑兒了。

網友表示,過去12個月內,Jason Wei賬號至少被盜了10次。



而這次OpenAI Newsroom賬號被黑,距離Jason Wei賬號最新一次被黑,僅僅間隔不到兩天。



這些推文散播在上,聚集成了大型吃瓜現場。

在此之余,網友們也爲大夥兒捏了把汗,可別真上當了。

    我不太理解這裏的目標受衆是誰。如果這些騙局不起作用,他們應該不會花這麽多時間去搞。

    但是,究竟是哪些人會同時:1)對加密貨幣感興趣;2)了解OpenAI及其高層領導,並且3)能輕易落入這種簡單的錢包盜竊陷阱?



馬斯克的xAI員工、Grok開發者都忍不住開麥 :  祝大家好運!



也有網友爲OpenAI感歎 : 一次是運氣不好,  兩次就能反映問題了;  三次就是系統性的了...



網友調侃Ilya創業搞SSI(Safe SuperIntelligence),OpenAI這下成了USI(Unsafe SuperIntelligence):



所以爲啥不開2FA(雙因素認證)?



或許……2FA都不管用了。



就有網友對這次攻擊的運作方式和技術棧進行了分析。

* 攻擊方法分析

以下是Vercel CEO Guillermo Rauch給出的分析。



首先要注意的是,大多數釣魚網站有一個共同缺點:網站看起來很low。

但這次的釣魚網站真像那麽回事兒,真像是合法網站。



攻擊者怎麽能做得這麽逼真?

注意“data-scrapbook-source”屬性。可能是用了某種爬蟲工具?

谷歌一下,會發現它出現在許多被報告的釣魚網站上。它來自一個名爲“WebScrapBook”的Chrome擴展,可以立即將網站克隆爲靜態HTML。



Guillermo Rauch親自試了一下,表示效果非常好 : 我克隆了自己的網站,複制得非常精准。



接下來Guillermo Rauch發現了華點。

HTML中暴露了攻擊者抓取的日期:20240619000652144。

如果對其進行解析,結果顯示爲:2024-06-19T00:06:52.144Z,即三個月前。

    這表明他們搞這玩意已經有一段時間了,可能針對的是多名OpenAI員工。



進入服務器堆棧。網站通過@cloudflare托管,理論上這很難追蹤到源服務器。

但是,當觸發404錯誤頁面時,Guillermo Rauch得到了一些有趣的信息:

    pache/2.4.52 (Ubuntu) Server at distribution-⁠openai⁠.com Port 80



爲什麽有趣?

Guillermo Rauch解釋,“Port 80”可能意味著兩種情況:

一種可能是他們設置了一個加密的反向隧道連接到Cloudflare(這不常見),或者正好相反,他們可能在大膽嘗試直接將${ip}:80作爲源。

問題是:如何找到這個源IP地址?



與普遍觀點不同,傳統CDN並不能真正保護源IP地址,這些IP地址可能會被搜索引擎發現。

該技術涉及在源中查找唯一的字符串,其中有一些很好的候選字符串。例如,CSS id:



這裏發現了一個疑似克隆網站,但由于標簽不匹配,這並不是一個完全相同的克隆。</p>

此外,它與HTML中的土耳其語不相符:

    Videoyu cep telefonunuzda izlemeye devam etmek için QR kodunu tarayın(若要繼續在您的手機上觀看視頻,請掃描QR碼)



另一個非常有趣的字符串是攻擊者意圖接收加密貨幣的錢包地址。

這個地址並沒有直接嵌入到HTML中,而是通過一個令人困惑的加密腳本進行控制,該腳本極力避免被審查,不斷觸發調試器進入循環。



Guillermo Rauch曬出了腳本,表示還沒有機會開始反向工程。



最後Guillermo Rauch進行了一些反詐經驗總結:

    啓用非短信方式的多因素認證(MFA)即便開啓了MFA,仍需對電子郵件保持高度警覺。現有攻擊模式已能竊取MFA驗證碼始終對域名和電子郵件保持警惕。



OpenAI這次被盜號發布釣魚信息也是給大夥兒提了個醒。

童鞋們上網可要擦亮眼睛~---[西風 發自 :  凹非寺*量子位 :  公衆號 QbitAI/來源 :  量子位 ]

[1]https://x.com/iScienceLuvr/status/1838344428504973585
[2]https://news.ycombinator.com/item?id=41631412
[3]https://x.com/SmokeAwayyy/status/1838345566100820102
[4]https://x.com/rauchg/status/1838005061332673008