如果 LessWrong 被駭客入侵,請不要感到驚訝

Lesswrong·大約 4 小時前

身為 LessWrong 管理員,我針對平台目前的安全性狀況發布公告,並試圖讓大家對即將面臨的全球網路安全形勢建立共識,請不要在草稿或訊息中儲存高度敏感資訊。

即便如此,也不要感到驚訝。

這篇文章旨在達成兩個目的:

  • 作為一名 LessWrong 管理員,發布關於 LessWrong 目前安全態勢的公益通告^([1])
  • 試圖針對世界(以及延伸到你個人)即將面臨的安全局勢建立共同知識

Claude Mythos 於昨天發布。該公告隨附了 Anthropic 前沿紅隊(Frontier Red Team)的一篇部落格文章,詳細介紹了 Mythos 發現的大量零日漏洞(以及其他安全漏洞)。

如果你一直有在關注,這不應該令人感到意外——大型語言模型(LLM)優先接受程式碼訓練是一個重大提示;各大實驗室將網路安全列為其威脅模型和評估中的頂級項目是另一個提示;坦白說,這篇部落格文章可能在幾個月前就能寫出來了(無論是這篇這篇可能都已足夠)。但現在看來,這一切已成定局。

LessWrong 的安全態勢

過去,我曾試圖傳達一個觀點:不應將 LessWrong 視為一個具有嚴密防禦安全態勢的平台。LessWrong 由一個小團隊運作,我們的營運理念與許多早期新創公司相似。我們在社交意義上將某些 LessWrong 數據視為私密,但不認為自己從事安全存儲敏感信息的業務。我們在決策和權衡中,往往略微偏向速度而非安全性,這與許多大型組織的選擇不同。我認為這是合理的,並大致認同我們正在做出的這類權衡^([2])。

我認為在決定如何使用 LessWrong 時,理解上述內容非常重要。請不要在 LessWrong 草稿中存儲高度敏感的信息,或通過 LessWrong 訊息發送給其他用戶,並期望 LessWrong 能抵禦可能即將到來的大規模網路攻擊浪潮。

LessWrong 並非高價值目標

雖然 LessWrong 可能僅因其作為在線平台的性質而落入受影響的波及範圍,但我們並不存儲從事大規模網路攻擊的網路罪犯所追求的那種用戶數據。數據洩漏最可能的結果是數據庫被(通過自動化工具)掃描,以尋找任何看起來像帳戶憑據、加密貨幣錢包密鑰、LLM 推理提供商 API 密鑰或類似的東西。如果你曾在草稿文章中存儲過此類內容,或通過 LessWrong 私訊發送給其他用戶,我建議立即更換。

另一種可能是,例如某個懷恨在心的人可能會試圖挖掘敵人的黑料。我認為這是一個相當不可能的威脅模型,即使對於隨機一個人來說,指著 LLM 對 LessWrong 說「駭掉它」變得可行。在那個世界裡,我確實期望我們(LessWrong 團隊)能相對快速地清理公開可用 LLM 所能發現的大多數明顯問題,而且大多數懷恨在心的人並不會為此實施網路犯罪。

另一種可能性是我們遭受了非針對性攻擊,所有數據都在「公開」數據轉儲中發布。這類事情很難獲得準確的數據,但這裡有幾個樂觀的理由^([3]):

  • 根據我能找到的信息,可能遠不到一半的數據洩漏會導致數據集在任何有意義的意義上公開流傳。
  • 許多公開流傳的數據集是「待售」的,而非免費提供。心懷不滿的人可能會下載免費提供的數據集,但不太可能為此花錢(如果他們隨後試圖將購買的數據用於任何不當用途,還會面臨國家監管的風險)。
  • 像這樣的數據集通常永遠不會真正「消失」,但它們往往會變得無法獲取,特別是如果體積龐大的話。存儲是昂貴的,託管網站通常會根據要求將其刪除,種子下載具有風險,而且沒有動力去持續重新上傳你甚至不打算出售的數 TB 數據。(可貨幣化的數據集往往會被精簡且體積小得多,但也不會包含你可能在此擔心的幾乎任何信息。)

常見問題解答

我的哪些「私密」數據可能會在洩漏中暴露?

  • 你的電子郵件地址
  • 密碼的雜湊(Hashed)版本
  • 你之前的顯示名稱(如果你更改過,這技術上不算秘密)
  • 關於你訪問過 LessWrong 哪些頁面,以及在某些情況下點擊了什麼的分析數據
  • 可能來自你的 OAuth 提供商(Google、Github、Facebook)的任何信息
  • 給其他用戶的訊息
  • 草稿文章和評論
  • 已刪除的評論
  • 已發布文章的草稿修訂版本
  • 你的首頁標籤過濾設置
  • 你的投票歷史
  • 你的位置數據(如果你為了接收附近活動通知而提供)
  • 你閱讀過的文章
  • 你的書籤
  • 你隱藏的文章
  • 你為使我們能向你支付款項而提供的信息(例如為了 Goodhart 代幣而提供),例如專用的 Paypal 電子郵件地址。(我們不存儲你用來付錢給我們的任何信用卡信息。)
  • 你的通知
  • 你的帳戶停權/管理紀錄(如有)
  • 你在之前 Petrov Days 中採取的行動
  • 你的用戶代理(User Agent)和來源網頁(Referer)
  • 你通過我們構建的兩個嵌入式 LLM 聊天功能發送給 LLM 的任何訊息,以及收到的回覆
  • 可能還有其他沒想到的,儘管我敢肯定上面已經涵蓋了主要的項目。如果你感興趣,我們的代碼庫是開源的;歡迎你自己檢查(或讓你的 LLM 去檢查)。

我可以刪除我的數據嗎?

不行*。我們存儲的幾乎所有數據都是功能性的。重構代碼庫以支持硬刪除用戶數據(包括跨備份刪除,這是在未來數據洩漏情況下使數據刪除「可靠」所必需的)將耗費數個工程師月,這也會使許多網站功能在當前狀態下難以或無法維護。從規範上講,我認為數據刪除請求通常動機不足,並會對他人產生外部性^([4])。從描述上講,我認為如果向 LessWrong 提出的大多數數據刪除請求是出於對潛在數據洩漏的擔憂,那將會是一個錯誤。另外,大多數數據刪除請求通常涉及公開可用的數據(如已發布的文章和評論),這些數據通常已被各種鏡像和存檔站點抓取,我們無權強制它們刪除。我將在本文的下一部分詳細闡述我對其中一些問題的想法。

  • 如果你是網站的長期用戶,並且認為你有令人信服的理由硬刪除某項特定數據,請隨時給我們發訊息,但我們無法保證能為此分配大量的員工時間。例如,我們可能會同意刪除你的私訊,但在這之前會給其他對話參與者時間來備份他們自己的數據。

LessWrong 計劃做出改變嗎?

我們目前沒有改變任何事情的計劃。審計我們自己代碼庫的成本可能會降至某個閾值以下,從而激勵我們進行專門的審計,但我們還沒到那一步^([5])。

更廣泛的局勢

認識論狀態:我不是安全專業人士。我是一名軟體工程師,花在思考安全問題上的時間比中位數軟體工程師多,但可能沒到前 1% 的水平。這一部分必然需要對不確定的未來進行一些推演。

對「即將發生什麼」的妥善處理確實值得專門寫一篇文章,最好是由領域專家(或至少是比我花更多時間思考這個問題的人)來寫。儘管如此,我還是在下面列出了一些非常簡略的想法,主要與不接觸高度敏感的公司機密^([6])或政府機密信息的美國個人相關。

許多現有的威脅模型似乎並未明顯受到可擴展的網路攻擊能力急劇增加的一階影響。四個似乎可能惡化的威脅模型是:第三方數據洩漏軟體供應鏈攻擊勒索軟體以及加密貨幣盜竊

總體而言,我不確定該如何應對數據洩漏。典型的利用途徑通常是涉及身份盜用或冒充的各種形式的欺詐,但大規模勒索活動^([7])作為一個「新」問題出現並不會讓人感到震驚。人們還可以想像 LLM 提供可擴展認知後產生的許多其他問題,使得許多以前由於數據量巨大而顯得不經濟的價值提取途徑成為可能。如果你擔心身份盜用,請設置信用凍結^([8])。行事要正直。如果你必須行事不正直,不要在網路上發布你不正直行為的證據,即使是在你確信無法追溯到你的匿名帳戶下也不行。

如果你不是軟體工程師,軟體供應鏈攻擊似乎較難採取行動。這情況已經在惡化,並可能繼續惡化。如果可以,請使用允許你固定依賴項(Pin dependencies)的工具鏈。在依賴項發布新版本後等待幾天再升級。這裡還有很多其他你可以做的事情;對於個人來說,它們可能符合也可能不符合成本效益分析。

大規模勒索軟體

每個人都已經是目標。他們想要你的錢,並會劫持你電腦的內容作為人質來獲取。

隨著更強大的網路安全能力四處流傳,這在短期內可能會變得更糟。攻擊者的目標是找到在你的電腦上安裝勒索軟體的方法。快速增長的網路安全能力對攻擊者更有利,因為防禦者有很多個,而其中任何一個落後通常就足以實現邊際妥協^([9])。

到目前為止,那種向大量個人勒索數百或數千美元的大規模勒索軟體活動,尚未嘗試刪除(或以其他方式使其無法訪問)存儲在 Backblaze 等消費者備份服務中的備份^([10])。我目前的看法是,這主要與開發相關功能集的經濟回報有關,而非由於基礎任務有任何根本性的困難。

據我所知,現有的消費者服務中,沒有一個功能可以阻止擁有你憑據的攻擊者立即刪除你的備份。各家公司(包括 Backblaze)提供單獨的對象存儲服務,具有對象鎖定(Object Lock)功能,可以防止(在一段時間內)甚至帳戶所有者刪除相關文件,但這些不是現成的消費者服務,到那時你要麼得自己動手,要麼得付更多錢(或兩者兼而有之)。

如果你擔心勒索軟體導致電腦上的所有內容丟失^([11]),使用這類服務可能仍然值得。大規模勒索軟體活動不針對這類備份的現狀可能仍然維持。即使不再維持,你還應該做一些額外的事情來提高勝算:

  • 將你的雙重驗證(2FA)方法設置為依賴 TOTP(動態密碼),而不是通過電子郵件或簡訊發送的代碼。
  • 不要將生成 TOTP 的應用程式安裝在你的電腦上。
  • 在輸入 2FA 代碼登錄其網站時,不要勾選「記住此瀏覽器」。如果你已經這樣做了,請刪除瀏覽器中相關網域的所有 Cookie。

這增加了勒索軟體為了破壞你的備份而需要弄清楚如何突破的額外安全邊界數量。

大規模加密貨幣盜竊

每個人都已經是目標(因為攻擊者不知道誰可能擁有加密貨幣),但如果你不擁有加密貨幣,這大多無關緊要。這裡的威脅模型與前一個相似,只是目標不一定是你的電腦硬碟,而是你可能保存密鑰的任何地方。我不是加密貨幣專家,也沒有思考過如何安全地託管大量^([12])加密貨幣。這似乎是一個難題。你有考慮過不持有加密貨幣嗎?

我極其初步、低信心的猜測是,對於較小金額,你可能最好直接把它們全部扔進 Coinbase。第三方錢包對我來說風險相當高;它們的安全性會更差,而且在發生洩漏後,你從股權持有者那裡獲得補償等恢復選項會更少。自我託管則需要權衡其他風險(如丟失密鑰)。但這是一個如果你已經處於相關情況下,花幾個小時研究就能比聽我的建議做得更好的問題。

所有這些問題都值得更完整的探討。


Habryka 大致認同 LessWrong 的安全態勢章節的內容。本文中出現的代詞「我們」通常應理解為「負責此事的 Lightcone 團隊成員,無論這件事是什麼」,而非「整個 Lightcone 團隊」。我會盡量在評論區(或通過 Intercom)回答問題;我猜 Habryka 和 Jim 也會在附近回答一些問題。

  • ^(^)就是我!

  • ^(^)我不會為每一個具體的選擇背書,因為我還沒有對每一個選擇進行足夠仔細的思考,以確信我在反思後會認同它。這種情況很多。

  • ^(^)遺憾的是,這取決於當前環境的細節。

  • ^(^)雖然我不會在本文中為該主張辯護,而且它對決策而言並非關鍵支撐。

  • ^(^)如果你認為自己有資格做這件事(並確信你不會最終向我們發送大量誤報),請在 Intercom 上給我們發訊息或發送電子郵件至 team@lesswrong.com。我們沒有漏洞賞金計劃。請不要在未經我們明確同意的情況下探測我們的生產 API 或基礎設施。如果我們無法輕易核實你是那種可能發現真實問題的人,或者你的報告不包含清晰的重現步驟,我們不太可能對主動提供的安全問題報告做出回應。

  • ^(^)遺憾的是,這排除了許多可能的讀者,因為它包括實驗室員工,以及從實驗室接收此類信息的組織(如各種評估組織)的員工。

  • ^(^)技術上我們已經有了這些,但它們通常針對的是那部分害怕攻擊者告訴其親友他們看過色情內容的人群,而攻擊者實際上並不知道這是否屬實(儘管根據先驗機率……),而且由於攻擊者不知道你的親友是誰,他們也不會真的去做。隨著個性化現在可以以實質性自動化的方式完成,這些攻擊對更大比例的人群來說會變得可怕得多。

  • ^(^)這對於針對政府機構的欺詐,或除了攻擊者以你的名義開設金融帳戶之外的任何事情都沒有幫助。

  • ^(^)這並非旨在作為該主張的完整論證。

  • ^(^)對於 OneDrive/Dropbox/Google Drive 等在你的機器上有「同步」文件夾的服務,情況並非如此。對於針對大型組織、索要 6-7 位數金額的針對性勒索軟體攻擊,情況也並非如此;那些通常是定制化操作,並會在暴露自身之前努力獲取所有備份的訪問權限,因為備份是對整個行動的威脅。

  • ^(^)或者是硬體故障、電腦被盜,或許多其他可能性。但進一步的建議是專門針對勒索軟體情況的。

  • ^(^)我不確定什麼時候會開始出現「親自追捕你」級別的攻擊。也許是六位數?無論如何,不要在公開場合談論你的加密貨幣持有量。

參與討論

https://lesswrong.com/posts/2wi5mCLSkZo2ky32p/do-not-be-surprised-if-lesswrong-gets-hacked