Cyber​​Ark Labs內部探秘:人工智慧、瀏覽器和OAuth領域不斷演變的風險

2026 January 12

2025年,我們看到攻擊者變得更加大膽和狡猾,他們利用人工智慧放大舊有的伎倆,並創造出新的攻擊手段。事實上,創新是一把雙面刃。如果你已經擁有一些工具,人工智慧只會讓它們變得更加危險。去年已經證明,科技的每一次飛躍都會在帶來回報的同時,帶來新的風險。

在Cyber​​Ark Labs,我們的使命是發現隱藏的漏洞,並提供實際的洞察,幫助組織加強防禦。 2025 年,我們再次實踐這項使命,分析了從智慧體人工智慧的風險到瀏覽器漏洞以及安全工具逆向工程等各方面的問題。威脅行為者不斷提高攻擊標準,而我們將發現轉化為對防禦者的實用指導,積極應對挑戰。

本次綜述回顧了我們2025年六個最具影響力的研究計畫。這些案例展示了威脅情勢的演變,並展望了網路安全和身分安全領域的未來發展方向。

讓我們深入探討一下,首先是對智能體人工智慧的突破性研究,以及它如何重塑安全範式。

智能體人工智慧如何重塑網路安全

智能體人工智慧是指由大型語言模型(LLM)驅動的系統,這些系統能夠自主執行任務、做出決策並與其他工具和系統互動。這些技術正迅速改變網路安全格局。它們有望簡化工作流程並提高生產力,但同時也帶來了新的風險。

我們的研究得出的最大教訓很簡單:永遠不要相信法學碩士。

信託法學碩士

這些模型可以被武器化,而我們目前對這種武器化的了解還只是冰山一角。攻擊者可以透過傳統漏洞和新型的基於提示的攻擊手段來操縱智能體人工智慧,將強大的自動化功能變成威脅的門戶。不要指望您的生命週期管理 (LLM) 會強制執行安全控制。相反,您應該建立強大的防護機制並進行持續不斷的測試。智能體人工智慧透過身分和令牌運作。如果您沒有嚴格控制權限範圍、監控使用情況並輪換憑證,智能體就可能越權行事,將原本有益的工作流程變成未經授權的存取。防護機制始於身分:最小權限原則、嚴格的令牌安全機制和持續驗證。

智能體人工智慧功能強大,但也可能為攻擊者帶來重大機會。

閱讀研究報告:「遭受攻擊的代理:威脅建模代理人工智慧」。

利用人工智慧和LLM更快發現真正的漏洞

Vulnhalla 的推出旨在解決每個安全團隊都深有體會的一個難題:靜態分析工具產生的大量誤報。 Vulnhalla 正是我們的解決方案。它將 LLM 的推理能力與流行的靜態分析引擎 CodeQL 結合。透過整合 CodeQL 的精準性和 LLM 過濾噪音的能力,Vulnhalla 幫助團隊專注於真正重要的漏洞。

Vulnhalla 只用兩天時間,預算不到 80 美元,就發現了包括 Linux 核心、FFmpeg 和 Redis 在內的多個開源專案的漏洞(CVE)。這傳遞出一個明確的訊息:人工智慧和低階邏輯模型並非研究人員的專屬。任何使用自動化分析工具或安全軟體的人都應該意識到,這些技術可能變成雙刃劍,既增強了其功能,也增加了風險。

找到漏洞只是成功的一半。持久的修復方案需要將程式碼變更與身分安全措施結合:降低常駐權限、合理控制服務帳戶範圍,並在需要時強制執行即時 (JIT) 權限提升。

閱讀研究報告:“Vulnhalla:從 CodeQL 代碼堆中找出真正的漏洞。”

工具投毒如何暴露新的人工智慧攻擊面

隨著組織賦予人工智慧更多自主權,我們正在創造以前不存在的新型攻擊面。我們的研究重點是模型上下文協議 (MCP),這是一個使大型語言模型能夠與外部工具和服務互動的框架。 MCP 透過授予人工智慧系統在組織環境中的存取權限和特權,使其能夠執行複雜的任務。

然而,這種便利性也伴隨著巨大的風險。我們發現,攻擊者可以透過工具投毒來利用 MCP,這是一種惡意行為者篡改工具描述、模式或輸出,誘使人工智慧執行有害操作的技術。透過投毒人工智慧所依賴的工具,攻擊者可以繞過安全防護措施,並導致非預期行為。

實際上,MCP(多層控制)的核心在於身分識別:人工智慧被允許扮演什麼角色、可以呼叫哪些資源以及這些權限的範圍。工具投毒攻擊最常用於權限過高的身份。應嚴格限制憑證範圍,將工具隔離在最小權限策略之後,並在人工智慧執行敏感操作之前要求進行身分感知檢查。這意味著人工智慧不再只是一個工具;它現在成為了威脅行為者可以攻擊的目標。

我們的研究結果強調了在將人工智慧系統整合到業務運營中時,實施零信任原則和持續驗證的重要性。

閱讀研究報告:“毒藥無處不在:MCP漏洞的風險。”

為什麼 OAuth 配置錯誤會危及瀏覽器會話

瀏覽器始終是攻擊者的主要目標——無論是伺服器端的 OAuth 令牌竊取,還是本地的 cookie 盜竊。僅依靠密碼管理器和多因素身份驗證 (MFA) 的時代已經過去。現在,我們需要更強大的端點控制來保護我們的瀏覽會話。 OAuth 是網路身分驗證的基礎,而薄弱的實作會將身分流轉化為攻擊路徑——例如會話劫持、預先帳戶接管,甚至繞過 MFA。

為了幫助解決這個問題,我們開發了 oauth-hunter:一個開源工具,旨在掃描網站上的 OAuth 配置錯誤,並更容易發現攻擊者可以利用的漏洞。

我們的 OAuth 獵人工具可以幫助團隊快速發現並修復身分驗證流程中的漏洞,例如重定向 URI 驗證不嚴謹或缺少 PKCE。我們利用OAuth 獵人進行的研究揭示了這些問題的普遍性,以及為什麼企業不能在驗證環節來偷工減料。

閱讀研究報告:“您的 OAuth 安全嗎?來自 100 個網站的洞察。”

隱藏在遊戲作弊碼中的惡意軟體:從 StealC 活動中學到的教訓

尋求遊戲優勢的遊戲玩家是網路犯罪分子的主要目標,我們對 StealC 惡意軟體攻擊活動的研究揭示了攻擊者手段之高明。 StealC 是一項精心策劃的行動,它將惡意軟體偽裝成遊戲作弊程式和修改器,引誘那些為了獲得所謂優勢而願意停用安全控制的用戶。

StealC一旦安裝,便會竊取憑證和會話令牌,破壞使用者身份,並使攻擊者獲得繞過常規身份驗證的持久存取權限。我們的調查發現了超過250個惡意軟體樣本,並顯示攻擊者利用遊戲玩家追求捷徑的心理,竊取了價值超過13.5萬美元的資產。

這項研究發出明確的警告:如果您停用安全控製或下載不受信任的軟體,您就等於將自己置於攻擊目標,使自己容易受到攻擊。

閱讀研究報告:“作弊者永遠不會贏:利用 StealC 和加密劫持攻擊遊戲玩家。”

微軟EPM受到審查:從權限提升漏洞中吸取教訓

即使是安全工具也無法完全避免身份濫用。我們對微軟端點權限管理 (EPM) 的研究發現了一個關鍵漏洞,稱為檢查時間/使用時間 (TOCTOU) 競爭條件。 EPM 的設計初衷是允許使用者在沒有本機管理員權限的情況下執行特權任務。然而,我們發現攻擊者可以利用這種競爭條件來提升權限並獲得未經授權的存取權限。

儘管微軟已經修復了這個漏洞,但我們的發現凸顯了一個更廣泛的教訓:即使是旨在增強安全性的產品,如果缺乏嚴格的測試和維護,也可能成為攻擊途徑。解決之道在於兩方面:快速修復漏洞,並將權限提升控制與以身分為中心的安全措施(例如即時存取和逐步驗證)結合。

任何工具,無論由誰開發,都需要持續審查,以確保它不會引入新的風險。

閱讀研究報告:「擊敗微軟EPM:LPE漏洞的故事」。

捍衛者與創新者的未來之路

進入2026年,風險並未減弱,尤其是在人工智慧驅動的瀏覽器和代理商逐漸成為主流的情況下。我們已經看到這些工具投入實際應用,而Cyber​​Ark Labs將繼續致力於把研究成果轉化為切實可行的防禦措施。

共同點在於身分。我們研究的幾乎所有攻擊路徑背後都隱藏著憑證、令牌和權限範圍限制。務必將身分識別放在首位:降低常駐權限,嚴格控制存取權限,持續監控會話,並在行為發生變化時要求升級檢查。

關鍵是要保持警惕,建立強有力的防護措施,並且永遠不要低估威脅情勢變化的速度。

像您這樣的安全衛士和創新者是這個故事的核心。如需了解更多關於不斷演變的威脅情勢的研究、工具和策略,請造訪Cyber​​Ark Labs 威脅研究部落格。

Andy Thompson 是 Cyber​​Ark Labs 的高級進攻研究推廣專家。

文章來源/Cyber​​Ark Blog Cyber​​Ark Blog 

返回