聊天机器人已经存在了很长时间,并且根据全球聊天机器人市场规模(以及预期的增长),它们会持续很长时间并变得越来越重要。 过去,他们很少能满足客户的期望或提供很多积极的体验。 然而,在过去几年中,对话式人工智能的进步改变了它们的使用方式。 由于聊天机器人提供了广泛的应用,在某些情况下,它们还负责收集和保护个人信息。 因此,它们对黑客和恶意攻击也有很大的吸引力。 在欧洲引入 GDPR 后,确保聊天机器人安全的责任变得更加明显。 由于统计数据表明这项技术将成为我们生活中的决定性因素,因此安全测试也必须成为我们日常工作的一部分,这样才能放心地使用这些聊天机器人。
话 风险, 威胁 和 漏洞 在阅读有关计算机安全的内容时经常混淆或互换使用,因此让我们首先澄清术语:
- 漏洞 指的是你的软件(或硬件,或你的流程,或任何相关的)的弱点。 换句话说,这是一个 方式 黑客可能会找到进入并利用您的系统的方法。
- A 威胁 利用漏洞并可能导致资产丢失、损坏或毁坏—— 威胁利用漏洞
- 风险 指丢失、损坏或毁坏资产的可能性—— 威胁 + 漏洞 = 风险!
众所周知的 OWASP顶级10 是 Web 应用程序的主要安全风险列表。 大多数聊天机器人都可以通过公共网络前端使用,因此所有 OWASP 安全风险也适用于这些聊天机器人。 在这些风险中,有两个特别需要防范,因为与其他风险相比,这两个几乎总是一个严重的威胁—— XSS(跨站点脚本)和 SQL 注入.
此外,对于支持人工智能的聊天机器人, 拒绝服务 攻击,由于涉及的计算资源量较大。
聊天机器人用户界面的典型实现:
- 有一个带有输入框的聊天窗口
- 用户在输入框中输入的所有内容都会在聊天窗口中反映出来
- 聊天窗口中将显示聊天机器人的响应
XSS 漏洞在第二步——当输入包含恶意 Javascript 代码的文本时,当 Web 浏览器运行注入的代码时,XSS 攻击就完成了:
alert(document.cookie)
可能的攻击向量
为了利用XSS漏洞,攻击者必须欺骗受害者以发送恶意输入文本。
- 攻击者诱骗受害者点击指向聊天机器人的超链接,在超链接中包含一些恶意代码
- 恶意代码被注入网站,读取受害者的 cookie 并将其发送给攻击者,而受害者甚至没有注意到
- 攻击者可以使用这些cookie来访问公司网站上的受害者帐户。
国防
这个漏洞实际上很容易通过验证和清理用户输入来防御,但我们仍然看到这种情况一次又一次地发生。
面向任务的聊天机器人后端的典型实现:
- 用户告诉聊天机器人一些信息项
- 聊天机器人后端在数据源中查询此信息项
- 根据结果,自然语言响应将生成并呈现给用户
通过 SQL 注入,攻击者欺骗聊天机器人后端将恶意内容视为信息项的一部分:
我的订单号是“1234; 从订单中删除”
可能的Chatbot攻击向量
当攻击者拥有对聊天机器人的个人访问权限时,攻击者可以直接利用 SQL 注入(参见上面的示例),执行各种 SQL(或非 SQL)查询。
国防
开发人员通常相信他们的分词器和实体提取器可以抵御注入攻击。 此外,在大多数情况下,对用户输入进行简单的正则表达式检查即可消除此漏洞。
人工智能需要很高的计算能力,尤其是在涉及最先进的自然语言理解 (NLU) 算法中的深度学习时。 拒绝服务 (DoS) 攻击的重点是 使资源不可用 为了它的设计目的,不难想象聊天机器人比基于高度优化的数据库系统的通常后端更容易受到拒绝服务 (DoS) 攻击。 如果聊天机器人收到大量请求,合法用户可能无法使用它。 这些攻击会引入大量的响应延迟、过多的损失和服务中断,从而直接影响可用性。
可能的Chatbot攻击向量
典型的 DoS 攻击会向聊天机器人发送大量大请求,以故意耗尽可用资源。 会发生的 计算资源 合法用户不再可用。
但是还有一个额外的风险需要考虑:聊天机器人开发人员使用 基于云的服务 例如 IBM Watson 或 Google Dialogflow。 根据所选择的计划,存在使用限制和/或配额,可以是 疲惫 很快——例如,Google Dialogflow Essential 免费计划限制 每分钟访问 180 个请求,所有其他请求将被拒绝。 对于没有任何限制的基于使用的计划,由于请求数量的增加,DoS 攻击很容易造成巨额损失。
国防
防御拒绝服务攻击的既定方法也适用于聊天机器人。
除了上述防御策略外,还有一些通用规则可以减轻系统漏洞的风险。
自然地,防御漏洞的最好方法是 甚至不让它们发生 首先。 软件开发人员应该接受特殊培训,将系统安全视为日常开发程序的一部分。 在开发团队中建立思维方式和流程是第一步也是最重要的一步。
安全测试应该是您持续测试管道的一部分。 在发布时间表中越早发现并修复安全漏洞,成本就越低。
基于 OWASP Top 10 的基本测试应该在 API 级别和 End-2-End-级别上进行。 通常,针对 SQL 注入的防御在 API 级别进行了最好的测试(因为速度),而针对 XSS 的防御在 End-2-End 级别进行了最好的测试(因为 Javascript 执行)。
专用工具,如 t 帮助为聊天机器人设置持续的安全测试管道。
聊天机器人与其他面向客户的 Web 应用程序一样,会带来同样的漏洞、威胁和风险。 由于聊天机器人的性质,某些漏洞比其他漏洞更容易出现,但完善的防御策略将适用于聊天机器人。
- &
- 2022
- 关于
- ACCESS
- 账号管理
- 增加
- 额外
- AI
- 算法
- 所有类型
- API
- 应用领域
- 应用领域
- 围绕
- 人造的
- 人工智能
- 财富
- 办公室文员:
- 助理
- 攻击
- 自动化
- 可用性
- 可使用
- 最佳
- 盒子
- 违规
- 浏览器
- 关心
- 例
- 原因
- 聊天机器人
- 聊天机器人
- 支票
- 码
- 收藏
- 相当常见
- 公司
- 计算机安全
- 计算
- 计算能力
- 信心
- 内容
- 连续
- 饼干
- 曲奇饼
- 可以
- Covid-19
- 客户服务
- DA
- data
- 数据库
- 深入学习
- 国防
- 延误
- 拒绝服务
- 销毁
- 确定
- 开发
- 研发支持
- 对话流
- DX
- 容易
- 效果
- 进入
- 特别
- 成熟
- EU
- 欧洲
- EV
- 例子
- 执行
- 体验
- 利用
- EY
- 面对
- 姓氏:
- 重点
- 遵循
- 未来
- 《通用数据保护条例》(GDPR)
- 全球
- 谷歌
- 大
- 事业发展
- 黑客
- 硬件
- 帮助
- 高
- 创新中心
- HP
- hr
- HTTPS
- ia
- IBM
- IBM Watson
- 影响力故事
- 重要
- 包含
- 增加
- 信息
- 房源搜索
- 智能化
- 参与
- IT
- JavaScript的
- Kx
- 语言
- 大
- 学习
- Level
- 清单
- 长
- LP
- 市场
- 医生
- 中等
- 更多
- 最先进的
- 自然语言
- 自然语言理解
- 自然
- lu
- 提供
- 打开
- 秩序
- 其他名称
- 其它
- 个人
- 功率
- 漂亮
- 过程
- 国家
- 范围
- 阅读
- 释放
- 资源
- 资源
- 响应
- 风险
- 定位、竞价/采购和分析/优化数字媒体采购,但算法只不过是解决问题的操作和规则。
- 运行
- 保安
- 安全性测试
- 设置
- 简易
- 尺寸
- So
- 软件
- 速度
- SQL
- SQL注入
- 统计
- 系统
- 产品
- 专业技术
- 告诉
- 测试
- 测试
- 未来
- 威胁
- 次
- 工具
- 最佳
- 产品培训
- 信任
- 用户
- 在线会议
- 虚拟助理
- 漏洞
- 漏洞
- 脆弱
- 沃森
- 卷筒纸
- 网络应用
- 网页浏览器
- 您的网站
- 什么是
- 也完全不需要
- 话
- 工作
- XSS
- XSS漏洞
- 年