3.2.2. Hibrid megközelítések

2025.10.06.
AI Biztonság Blog

A fekete és fehér doboz tesztelés közötti éles határvonal a gyakorlatban ritkán ennyire tiszta. A valóság sokkal inkább egy spektrum, ahol a két véglet között számtalan árnyalat létezik. A kiberbiztonság és az AI Red Teaming fejlődésével a szakemberek felismerték, hogy a merev ragaszkodás az egyik vagy másik módszerhez gyakran nem a leghatékonyabb. Ebből a felismerésből születtek meg a hibrid, vagy közismertebb nevükön a szürke doboz (grey box) megközelítések.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

A szürke doboz tesztelés nem egyszerűen a kettő keveréke, hanem egy tudatosan választott stratégia, amely a fekete doboz realizmusát ötvözi a fehér doboz célzott hatékonyságával. Az alapötlet az, hogy a tesztelő csapat rendelkezik némi, de nem teljes belső információval a rendszerről.

A szürke doboz: Az arany középút

Képzeld el, hogy egy épület biztonságát teszteled. 

  • Fekete doboz esetén csak az épület címét ismered. 
  • Fehér doboz esetén megkapod a teljes tervrajzot, a riasztórendszer kapcsolási rajzát és az összes kulcsot. 
  • A szürke doboz megközelítés ezzel szemben olyan, mintha kapnál egy alaprajzot a publikus területekről, egy listát a dolgozókról, és tudnád, hogy a szerverszoba az alagsorban van. 

Nem ismersz minden részletet, de sokkal célzottabban tudsz keresgélni, mint egy teljesen külső szemlélő.

Az AI rendszerek esetében ez a „részleges információ” a következőket jelentheti:

  • API dokumentáció: A Red Team ismeri a végpontokat, a várt bemeneti formátumokat és a lehetséges válaszkódokat, de nem látja a szerveroldali logikát.
  • Magas szintű architektúra leírás: A csapat tisztában van vele, hogy a rendszer egy mikroszolgáltatási architektúrára épül, használ egy adott típusú adatbázist és egy külső szolgáltatótól veszi az LLM-et, de a komponensek belső működését nem ismeri.
  • Felhasználói szerepkörök definíciói: Ismert, hogy létezik „admin”, „szerkesztő” és „olvasó” szerepkör, ami lehetővé teszi a jogosultsági szint emelés (privilege escalation) támadások célzott tesztelését.
  • A tanítóadatok típusa és forrása: A csapat tudja, hogy a modellt például nyilvános internetes fórumok szövegein tanították, ami segíthet a toxicitási vagy adatvédelmi sebezhetőségek felkutatásában.

Egy spektrum, amely a Fekete, Szürke és Fehér doboz tesztelést ábrázolja a rendszerismeret mértéke szerint. Fekete doboz (Semmi tudás) Szürke doboz (Részleges tudás) Fehér doboz (Teljes tudás) Rendszerismeret spektruma

Hibrid taktikák a gyakorlatban

A hibrid megközelítés nem csupán statikus állapot, hanem egy dinamikus folyamat is lehet. Egy AI Red Team művelet indulhat fekete dobozként, majd a felderítés során szerzett információkkal (pl. egy kiszivárgott API kulcs vagy egy GitHub repository) átválthat szürke dobozba.

API-alapú támadások célzottabbá tétele

Ha a csapat rendelkezik az API dokumentációval, nem kell vaktában próbálkoznia a végpontok és paraméterek kitalálásával. Ehelyett fókuszálhat a logikai hibákra. Például, ha egy végpont egy felhasználói azonosítót (`user_id`) vár, a csapat tesztelheti, hogy mi történik, ha egy másik felhasználó azonosítóját adják meg (Insecure Direct Object Reference – IDOR), vagy ha extrém nagy számot, negatív értéket, esetleg szöveget küldenek be.


# Pszeudokód egy szürke doboz teszthez
# A csapat ismeri a "/api/v1/userdata" végpontot és a "user_id" paramétert.
# A cél a jogosultságok megkerülése.

import requests

SAJAT_USER_ID = 101
CELPONT_USER_ID = 102 # Másik felhasználó, akinek az adataihoz nem lenne szabad hozzáférni
AUTH_TOKEN = "sajat_valid_token_123..." # Saját, érvényes token

headers = {
 "Authorization": f"Bearer {AUTH_TOKEN}"
}

# A támadó a dokumentáció ismeretében lecseréli a user_id-t
url = f"https://example.com/api/v1/userdata?user_id={CELPONT_USER_ID}"

response = requests.get(url, headers=headers)

# Kiértékelés: Ha a válasz 200 OK és tartalmazza a 102-es user adatait,
# akkor a sebezhetőség (IDOR) sikeresen kihasználva.
if response.status_code == 200 and f"username_{CELPONT_USER_ID}" in response.text:
 print("Sikeres IDOR támadás!")
else:
 print("A rendszer ellenállt a támadásnak.")

Dinamikus váltás a módszerek között

Egy Red Teaming projekt során gyakran előfordul, hogy a csapat módszertant vált.

  1. Fázis 1 (Fekete doboz): A csapat csak a cég nevét és a publikus weboldal címét ismeri. Nyílt forráskódú felderítést (OSINT) végeznek, aldomaineket keresnek, és feltérképezik a publikus infrastruktúrát.
  2. Fázis 2 (Átmenet Szürke dobozba): A felderítés során találnak egy publikus GitHub repository-t, amiben egy régebbi API kliens forráskódja van. Ebből megismernek több belső API végpontot és adatszerkezetet. A tesztelés innentől szürke doboz módban folytatódik, sokkal célzottabban.
  3. Fázis 3 (Lokális Fehér doboz): Sikerül kihasználni egy sebezhetőséget, és hozzáférést szereznek egy konténerhez. Bár a teljes rendszer forráskódját nem látják, az adott konténerben futó szolgáltatás kódját elemezni tudják. Ez egy lokalizált fehér doboz vizsgálatnak felel meg.

Ez a fluiditás teszi a hibrid megközelítést rendkívül hatékonnyá és a valós támadói viselkedéshez hasonlóvá.

Kulcsgondolat: A hibrid tesztelés nem kompromisszum, hanem optimalizáció. A cél az, hogy a rendelkezésre álló idő és erőforrások mellett a lehető legreálisabb és legmélyebb elemzést végezzük el, maximalizálva a kritikusan fontos sebezhetőségek felderítésének esélyét.

Összehasonlító táblázat

Az alábbi táblázat segít elhelyezni a szürke doboz megközelítést a másik két módszertan kontextusában.

Szempont Fekete doboz Szürke doboz Fehér doboz
Szükséges rendszerismeret Minimális vagy semmi Részleges (pl. API-k, architektúra) Teljes (forráskód, infrastruktúra)
Idő- és költségigény Magas (felderítés miatt) Közepes (célzott, de feltáró) Nagyon magas (mély elemzés)
Támadói perspektíva realizmusa Legmagasabb Magas (belső szivárgást szimulál) Alacsony (a támadó ritkán ismeri a kódot)
Tipikus AI Red Team fókusz Prompt injektálás, rendszer-interakciók, adatvédelmi szivárgás Logikai hibák az API-ban, jogosultsági problémák, modell-manipuláció Algoritmikus sebezhetőségek, rejtett torzítások a kódban, tanítási folyamat hibái
Legnagyobb előnye Valós külső támadást szimulál Hatékonyság és realizmus egyensúlya Maximális lefedettség és mélység

A gyakorlatban a legtöbb professzionális AI Red Team megbízás valamilyen hibrid modellt követ. Ritkán indul egy projekt teljes forráskód-hozzáféréssel, de az is ritka, hogy a megbízó ne adna meg semmilyen kiindulási információt. A szürke doboz gondolkodásmód elsajátítása ezért kulcsfontosságú: képessé tesz arra, hogy a rendelkezésre álló információmorzsákból a lehető legtöbbet hozd ki, és a tesztelést a leginkább releváns területekre összpontosítsd!