企业网站建设流程与方法 论文,国内新闻最新消息今天简短,绿色农业网站源码,百度地图嵌入wordpress《卓伊凡 网络安全研究室》之从网络安全角度看#xff1a;为什么“养虾”其实是一种极其危险的行为最近一段时间#xff0c;“养虾”这个词在技术圈、AI圈突然爆火。很多人甚至跑到一些公司楼下、技术社区门口排队#xff0c;说要“部署养虾环境”。但从网络安全与系统安全…《卓伊凡 · 网络安全研究室》之从网络安全角度看为什么“养虾”其实是一种极其危险的行为最近一段时间“养虾”这个词在技术圈、AI圈突然爆火。很多人甚至跑到一些公司楼下、技术社区门口排队说要“部署养虾环境”。但从网络安全与系统安全的角度来看我卓伊凡必须很明确地说一句绝大多数普通人去跟风“养虾”本质上是在把自己的电脑和服务器交给别人控制。这不是夸张而是一个非常典型的安全问题。下面我从三个维度来讲清楚这个问题技术底层、系统安全、以及网络攻防视角。一、从技术底层看养虾本质是让外部程序接管你的系统资源所谓“养虾”本质上就是运行一个自动化 AI Agent 或算力代理程序这些程序往往需要获取系统权限长时间运行与远程服务器保持通信调用GPU / CPU / 网络资源技术上通常包括Docker容器运行Python脚本Node.js服务WebSocket持续连接API token调用表面上看它只是一个“跑任务的程序”但安全风险就在这里。因为这些程序通常具备以下特征1️⃣长期驻留系统程序不会关闭会一直运行。这意味着系统长期存在一个未知进程。2️⃣持续远程通信绝大多数养虾程序都会连接远程服务器接收任务上传数据下载模块从安全角度来说这就是一个典型的远程控制节点Remote Worker3️⃣高权限运行很多教程会让用户直接sudo docker run sudo python main.py一旦程序拥有root权限理论上可以读取本地文件修改系统配置开启新的端口安装其他程序这在安全领域叫权限接管。二、从网络攻防视角看这和“肉鸡节点”几乎没有区别在黑客攻防领域有一个非常经典的概念肉鸡Botnet Node也就是被控制的计算机。其运行模式通常是1电脑安装一个程序2程序与控制服务器通信3服务器下发任务4电脑执行任务这和很多“养虾程序”的架构其实是非常接近的。攻击者最喜欢的节点类型在渗透测试和黑客攻击中攻击者最喜欢的节点是家用电脑云服务器GPU服务器未监控机器因为这些机器带宽高资源多管理松散如果某些“养虾程序”被植入恶意模块就可能被用来扫描互联网DDoS攻击挖矿跑代理发送垃圾流量用户往往根本不知道。三、从安防领域看这类程序最大的问题是“供应链风险”真正可怕的并不是程序本身而是供应链安全。很多人部署这些程序的时候不看源码不做代码审计直接运行甚至有些GitHub项目一天几千Star。但安全工程师都知道一个事实Star数 ≠ 安全。如果项目维护者被入侵攻击者只需要更新一个版本。就可以在新版本中加入数据收集模块后门远程命令执行SSH扫描模块用户只要执行git pull就会自动更新。这在安全领域叫供应链攻击Supply Chain Attack历史上非常多著名攻击都是这么发生的。四、为什么很多人感觉“卸载不了”最近又有新闻说“养虾程序很难卸载”。这其实一点都不奇怪。因为很多这类程序会设置开机启动启动守护进程自动重启Docker容器自动拉起例如systemd service crontab docker restart policy即使你关闭程序它也可能自己重新启动。这就是为什么很多外行会感觉“怎么删不掉”五、普通人到底有没有必要去养虾我卓伊凡说句很直白的话普通人真的完全没有必要。原因非常简单真正能利用这些工具的人通常是AI开发者算力调度工程师自动化系统工程师数据工程师他们知道程序在做什么网络在连哪里系统权限在哪里而普通人只会看到“挂机赚钱”“跑AI任务”“共享算力”但背后的系统逻辑根本不理解。这就是风险所在。六、网络安全领域有一句话安全工程师圈子里有一句很经典的话不要在你的机器上运行你看不懂的程序。尤其是高权限程序长时间运行程序自动联网程序这三者叠加在一起就是高风险行为。结语互联网技术的发展速度非常快新概念、新项目层出不穷。但越是在技术热点爆发的时候越要保持理性。很多技术本身并没有问题。但一旦被包装成全民跟风的“赚钱机会”往往就会变味。从网络安全角度来看“养虾”最大的风险并不是技术而是普通人根本不知道自己在运行什么。技术世界里有一句话我一直非常认同未知的软件就是潜在的后门。本文作者卓伊凡《卓伊凡 · 网络安全研究室》专栏