應用程式攻擊激增 到2025年1月,這一比例將達到83%,高於先前的65%。 僅僅一年前,這個數字就足以讓任何安全團隊感到擔憂——但更重要的問題是,為什麼曲線會如此急劇上升?答案並非攻擊者數量突然增多,而是因為每個攻擊者的能力都比以前更強,新手和專家之間的差距已經縮小到任何負責向客戶交付應用程式的人員都應該感到擔憂的程度。
大型語言模型確實做到了這一點。而且並非循序漸進,也並非在邊緣地帶發揮作用。它們大幅降低了攻擊應用程式所需的技能和時間,正如它們也降低了建立應用程式所需的技能和時間一樣。相關工具(例如 jadx、IDAPro、Ghidra 和 Frida)早已存在,其他一些工具也已流通多年。真正改變的是有效使用這些工具所需的專業知識,以及有動機的攻擊者從識別目標到主動攻擊的速度。
同事科爾·赫爾佐格發表了一篇關於這種動態的技術詳解(人工智慧驅動的駭客技術,或:如何學會不再擔憂並愛上法學碩士如果你還沒讀過,強烈建議你完整閱讀一遍。 Cole 一步步展示了攻擊者如何使用 LLM 對行動應用二進位進行逆向工程、建立動態偵測環境,以及枚舉運行中應用程式內部的功能。雖然每個步驟本身並不新鮮,但新之處在於每個步驟所需的專業知識都大大降低了。
商業層面的解讀很簡單:十二個月前不具備執行這種攻擊技能的人,現在很可能已經掌握了這些技能,或至少可以使用某種工具來彌補技能上的不足。科爾的演示使用了一個簡單的十六進制轉儲文件,將其輸入到一個公開的LLM(層級管理工具)中,不到兩分鐘就從一個未受保護的二進位文件中提取出了API端點。這並非什麼複雜的攻擊。這只是一個下午就能完成的項目,也是攻擊後端系統的第一步。
客戶端應用程式在這種威脅情勢中佔據獨特地位的原因歸根結底在於: 基本不對稱性 這是任何網路安全措施都無法解決的問題。您的伺服器位於您擁有和營運的防火牆、身分驗證層和存取控制之後。而您的行動應用程式運行在您不擁有的裝置上,處於您無法控制的環境中,運行著任何人都可以下載、解壓縮和檢查的程式碼。客戶端程式碼對攻擊者來說是完全可存取和可讀的。我們說的不是配置問題或修補程式漏洞,而是媒介本身的固有特性。
這種不對稱性一直存在。以一家擁有兩百萬月活躍用戶的銀行為例。從統計數據來看,這些用戶中總有一部分人對應用程式內部內容感到好奇——而其中只有一小部分人會將他們發現的內容付諸行動。這種威脅在2022年、2021年,甚至在更早之前就已經存在。 LLM(生命週期管理工具)的引入,相當於在攻擊者能力的兩端都實現了倍增。 2023年,攻擊者可能需要花費數週時間才能完成二進位檔案的逆向工程,而現在,他們只需幾個小時就能做到同樣的事情。而那些原本會因為技術複雜性而止步不前的好奇用戶,現在卻擁有了一個工具,它可以引導他們完成每一步操作,編寫腳本,並解釋輸出結果——直到他們的業餘項目不再僅僅是出於好奇,而是變成了一種更加深思熟慮的行動。能夠發起有意義的客戶端攻擊的人員數量因此顯著增加。
客戶端攻擊之所以特別難以防範,原因在於:它們看起來不像攻擊。攻擊者逆向工程你的應用,提取出有效的 API 金鑰,然後開始查詢你的後端伺服器,產生的流量與合法流量完全無法區分。金鑰是真實的,身份驗證也成功了,請求符合預期模式。沒有任何警報、異常或明顯的錯誤訊號,因為從你的基礎設施角度來看,一切正常。會話看起來就像你兩百萬個合法用戶中的一個。
這就是為什麼公開記錄的客戶端安全漏洞數量低估了客戶端攻擊的實際頻率。被報告的安全漏洞通常是那些導致服務中斷、觸發詐欺警報或在監管文件中曝光的漏洞。而那些行動謹慎、逐步收集資料並使用合法憑證的攻擊者可能根本不會出現在任何事件報告中。缺乏證據並不代表不存在漏洞──它正好顯示存在監控漏洞。
運行時威脅監控 它彌補了這一差距。了解應用程式是否運行在受損環境中、其程式碼是否被篡改或其保護機制是否正在被探測——這些資訊在事件發生時就已存在,而不是在損害造成之後。但僅僅檢測並非故事的終點。更強大的能力在於反應: 回應代碼直接編寫在應用程式二進位檔案中,當滿足特定威脅條件時會自動觸發。一款能夠偵測到竄改的銀行應用程式可以在攻擊者進一步得逞之前強制執行雙重身分驗證。在受感染環境中運行的應用程式可以完全關閉自身。一款能夠偵測到作弊工具的手機遊戲可以採取更具創意的應對措施——例如,禁用作弊玩家單位的重力,讓他們的士兵悄無聲息地飄離戰場,而合法玩家卻渾然不覺。攻擊者將受到懲罰,而其他玩家的遊戲體驗則不受影響。
面對日益加速的威脅,合乎邏輯的應對之策是加快防禦步伐。然而,建立一套防護藍圖(決定應用程式加固方式的配置)卻並非易事,因為這需要安全工程師、銷售工程師,甚至在某些情況下還需要應用程式開發人員之間進行數週的反覆溝通。在此期間,應用程式要么在缺乏全面防護的情況下發布,要么發布計劃被推遲。在威脅環境瞬息萬變的當下,這兩種結果都是不可接受的,因為延遲發布意味著利潤的延遲。
這就是人工智慧在國防領域發揮作用的地方——它不是一種行銷概念,而是對實際作戰問題的實際回應。 快速保護代理 v2 它會分析應用程式的程式碼,確定哪些元件最需要保護,並自動產生量身定制的初始保護藍圖。以前需要大約兩週的協作工程工作,現在只需大約兩個小時即可完成。這種效率的提升不僅關乎效率,更關乎安全態勢:保護措施配置和部署速度越快,應用程式面臨風險的時間視窗就越短。
Cole 的貼文提出了一個值得在此強調的觀點。 LLM 只能利用其所掌握的資訊——這意味著它們可以幫助攻擊者逆向工程那些實現方式公開的工具,但卻難以應對它們未曾接受過相關訓練的保護措施。受智慧財產權保護的加固措施彌補了開源工具所不具備的漏洞。能夠快速回應、應用 LLM 無法公開取得的保護措施、並能即時偵測和應對攻擊的防禦措施,比那些不具備這些條件的防禦措施更難被攻破。
另一點值得考慮的是,沒有任何安全工具可以「一勞永逸」。威脅情勢會不斷演變。所有安全廠商都依賴威脅研究團隊來維持資訊更新。 Digital.ai 情況也一樣,我們的威脅研究團隊分佈在兩大洲,確保我們的應用程式加固隨著威脅的演變而不斷發展。
該2025 Application Security 威脅報告 報告顯示,攻擊率持續攀升,且沒有絲毫趨於平穩的跡象。推動這一趨勢的根本原因不會逆轉——攻擊工具已經存在,而且還在不斷改進,任何有足夠動力使用它們的人都能輕易獲得。這就是你的應用程式目前所處的環境,一年後這種情況將會更加嚴峻。
這並非要引起恐慌,而是要誠實地面對威脅的本質、來源以及認真應對的必要措施。客戶端攻擊面不會因為你修補了伺服器或加強了網路邊界而消失。下載了你的應用程式、將其二進位提供給 LLM 並開始繪製你的後端路徑的攻擊者並沒有觸及你的基礎設施。他們也無需這樣做。
好消息是,加速攻擊的技術同樣適用於防禦,而應用程式難以被攻擊的基本要素也並未改變:使用LLM(層級管理)未曾訓練過的混淆技術;在造成損害之前檢測並做出反應的運行時保護;針對特定應用程序進行精確配置而非通用應用的加固措施;以及與通用威脅速度相匹配的部署速度。這些並非新概念。真正的新變化在於,現在迫切需要有效地應用這些技術。