首页
人工智能
网络安全
手机
搜索
登录
搜索
golden81
累计撰写
154
篇文章
累计收到
0
条评论
首页
栏目
首页
人工智能
网络安全
手机
包含标签 【搜索】 的文章
2025-4-27
伊朗油轮事件背后的卫星互联网暗战:iDirect设备测绘与安全风险研究
一、前言 本文主要分享一些我们最近对iDirect设备的研究,篇幅较长,我们公开了部分研究成果,也希望更多对卫星网络安全研究感兴趣的读者能加入这个新赛道。 二、事件回顾 2.1 事件概况 2025年3月18日,黑客组织Lab Dookhtegan(又称“Read My Lips”)宣称对伊朗两大国有航运公司—伊朗国家油轮公司(NITC)和伊斯兰共和国航运公司(IRISL)的116艘船只发动大规模网络攻击,导致油轮的卫星通信系统全面瘫痪。此次攻击正值美国对也门胡塞武装发动军事打击之际,被外界视为针对伊朗地区代理人的“数字报复”。 此次攻击主要针对船舶的卫星通信系统,导致船上和陆地间的通信中断,该组织利用Shodan等互联网搜索工具扫描并锁定了暴露在互联网上的iDirect卫星通信终端,通过默认口令获取终端root权限。攻击者随后部署自动攻击脚本,利用终端自带的dd指令擦除存储器,导致终端系统无法正常工作。 本次攻击事件的技术复杂度表明,这绝非普通黑客组织所能独立完成,背后可能存在国家行为体的间接支持。Lab Dookhtegan 在Telegram上表示,发起这项行动是为了配合美国对也门胡塞武装的袭击,这两家公司负责向胡塞武装供应弹药。根据技术分析,此次攻击手法与2022年2月针对Viasat卫星网络的攻击高度相似,同样利用了设备弱口令和系统版本陈旧(2020年版本)的安全缺陷,反映了卫星通信设备面临的普遍安全挑战。 2.2 冲突焦点 在此次事件中,美国ST Engineering iDirect公司的iDirect卫星调制解调器成为攻击者的核心目标。作为船舶与外界通信的关键桥梁,iDirect卫星调制解调器在船只远离陆地时提供可靠的高带宽通信链路。这些设备采用"星状网"拓扑结构,通过Ka或Ku波段与地球同步轨道卫星相连,形成覆盖全球海域的通信网络,在伊朗海事领域有大量部署。iDirect卫星调制解调器存在默认口令(root,P@55w0rd!),一般用户不会主动修改该密码导致默认口令的风险存在。另一方面,系统版本的陈旧也增加了较大风险,通过此次事件获取到的信息,该设备系统为2020年版本,OpenSSH等关键服务版本老旧,主要由于设备厂商较少提供系统更新服务导致,这些脆弱性与设备厂商缺乏持续更新支持直接相关,造成"技术债务"不断积累。 从功能角度看,这些卫星终端负责船舶的互联网接入、远程监控、船员通信及数据传输等关键业务。虽然目前多数船只的总线系统与通信系统相对隔离,限制了攻击影响范围,但随着船舶自动化程度提高和系统互联深化,这种隔离正逐渐弱化。攻击者通过破坏这些终端,不仅造成通信中断,还展示了针对关键基础设施的精准打击能力。美国企业生产的卫星通信设备在伊朗油轮上的广泛应用,形成了一种特殊的技术依赖关系,使伊朗关键海运基础设施在国际政治博弈中处于脆弱位置。 三、海事卫星通信骨干单元iDirect设备 3.1 iDirect设备简介 iDirect设备指的是美国ST Engineering iDirect公司(其母公司为新加坡ST Engineering)的卫星通信产品。ST Engineering iDirect产品类型包括调制解调器、集线器和卫星通信解决方案,主要服务于服务商、网络运营商、政府机构、大型企业、军队等客户,其全资子公司iDirect Government是美国国防部领先的卫星通信产品供应商。其产品线涵盖iQ系列、Evolution系列、Evolution Defense 系列、Velocity 系列、MDM系列及9系列等多个方向,其中Evolution系列主要用于星状组网架构的VSAT场景,在海事通信领域具有广泛应用。消息表明,我国目前仍有Evolution系列的设备正在服役。 iDirect相关设备并不依赖于特定的卫星系统,而是通过与不同的卫星服务提供商合作,使用多种卫星来提供通信服务。伊朗的油轮具体使用哪颗卫星来提供通信服务取决于服务提供商的选择和船舶的航行区域。此次攻击的核心目标是船载iDirect VSAT(甚小孔径终端)卫星通信设备中的调制解调器。 iDirect VSAT设备的工作原理基于卫星通信的基本架构,实现了地面站点与卫星之间的双向数据传输。其通信链路包括从中心站点(Hub)到远程站点的前向链路和从远程站点回传到中心站点的返回链路。 其技术特点是采用基于TDMA(时分多址)和SCPC(单载波每信道)的混合访问方式:支持DVB-S2/S2X标准,实现高效的带宽利用;实现动态带宽分配(DBWA),根据流量需求自动调整带宽资源;集成QoS(服务质量)功能,确保关键业务流量优先处理。采用IP封装技术,将用户数据封装成适合卫星传输的格式,实现加密和压缩功能,保障数据安全和传输效率,支持TCP加速和Web缓存,优化卫星链路的数据传输性能。 其网络架构由中心主站、卫星转发器和远程终端组成,主站连接互联网骨干网,负责管理整个网络,远程终端通过天线和调制解调器与卫星通信。 3.2 主要部署场景与应用生态 iDirect在全球范围内实现了可靠的卫星通信,特别是在传统通信基础设施不可用或不可靠的地区发挥着重要作用,如在海事通信、能源行业、政府和军事应用、偏远地区连接等场景下应用。 在海事领域,iDirect设备广泛应用于海上通信。可用于商业船队,为船员提供互联网访问和通信服务,支持船舶远程监控和诊断系统,提供航线优化和天气导航信息服务;也可用于邮轮和客运船,为乘客提供高速互联网服务,支持船上娱乐系统和支付系统,实现船舶安全监控和紧急通信;还可用于海上石油平台,提供远程操作和监控能力,支持视频会议和专家远程协助,确保关键业务数据的实时传输。 在石油和天然气行业,iDirect设备可应用于偏远油气田的通信和管道监控等场景。可连接偏远油气田现场与总部的通信,支持SCADA系统和远程监控,提供员工福利通信服务;可用于管道监控,实现长距离管道的实时监控,支持泄漏检测系统数据传输,提供安全监控和紧急响应通信。 在政府和军事领域也有广泛应用。iDirect的军用级产品线可应用于战术通信,提供易于部署的机动通信系统,支持加密和抗干扰通信,实现指挥控制系统的网络化;还可应用于边境监控,连接偏远监控站点,支持视频监控和传感器数据回传,提供紧急情况下的通信保障。 在缺乏传统通信基础设施的偏远地区通信方面也有着应用。可在缺乏传统通信基础设施的地区提供互联网接入,支持远程教育和医疗服务,实现政府公共服务的数字化;在灾难响应场景下,可以提供快速部署的应急通信系统,支持救灾指挥和协调以及在传统通信中断时提供备份连接。 3.3 互联网设备分布情况 从DayDayMap的测绘结果显示,共有12922个设备暴露在互联网上。 其中印尼、德国、沙特、美国和英国使用的该设备最多,这些国家也都对应有大量的海上通信业务。 四、iDirect设备相关协议分析 4.1 分析思路 iDirect设备提供的协议从多个方面进行分析,一个是根据伊朗反政府黑客组织“Lab Dookhtegan”公布的信息;另一个是设备的官方文档;三是根据设备的应用场景入手;最后通过未知协议带有特定信息入手。 4.1.1 根据伊朗反政府黑客组织“Lab Dookhtegan”公布信息 根据伊朗反政府黑客组织“Lab Dookhtegan”公布的iDirect设备内部监听端口信息可知,目前TCP端口443,80,22,2494,以及UDP端口36057,53471,9000,60989,67,1492均有机会对其进行尝试。 A、80,443webserver 在daydaymap上根据如下指纹搜索到相关设备,其中title=="iDirect Terminal"可以确认是该产品,而另一个无法对其进行确认。 body="<input type=\"hidden\" name=\"fail\" value=\"/login.html\"/>"||title=="iDirect Terminal" B、22端口的ssh信息 C、Falcon主要是用于运行所有的satellite functions。 在2494端口探测数据时发现有iDirect证书的数据,用于佐证2494端口对iDirect设备的识别。 4.1.2 iDirect Velocity的说明书发现其支持snmp功能 4.2 设备的应用场景 i. Mikrotik 从《俄罗斯Dozor-Teleport卫星通信运营商遭黑中断情况分析》一文中发现了iDirect与Mikrotik混合的应用场景,同时在其Mikrotik官网论坛里发现用户关于iDirect和Mikrotik混合场景的讨论。再根据Mikrotik提供的协议,进行涉及协议的分析。如下图,可以获取到这个设备的hostname,当将TIRTASARI在海事网站MarineTraffic: Global Ship Tracking Intelligence | AIS Marine Traffic进行搜索时,可以发现这是一艘货轮的名称。 Mikrotik一般在外部的协议主要是PPTP,L2TP,IPsec以及bandwidth-test。其中pptp和l2tp协议能获取更多有效信息供指纹进行识别。 ii. Cisco iDirect X7-EC Satellite Router内嵌了Cisco 5921 Embeded services Router,也就是说可以通过Cisco端口进行iDirect设备的识别。 未知协议 banner="iDIRECT"&&service="junoscript" banner="IDIRECT:ident" && service="unknown" 对内容进行分析后发现,KVH V7-HTS是真实的VSAT设备 五、iDirect设备指纹特征 iDirect设备相关指纹特征包括:http/https协议指纹、PPTP协议指纹、title类指纹、banner类指纹、组织类指纹。在DayDayMap平台搜索单一指纹特征或组合指纹特征,可进行iDirect设备确认。考虑到信息敏感性,以下章节部分检索指纹已做模糊处理。 5.1 http/https协议指纹特征 A、在daydaymap平台搜索title=="iDirect Terminal" 可以看到是iDirect公司的设备,继续研究发现可以进一步获取到设备型号: 该型号是iDirect的一款卫星调制解调器: B、在daydaymap平台搜索body="*****码住)login.html\"/>",结合iDirect Evolution路由器说明书可以看到web登录页面如下: 继续研究可以获取到设备型号: 可以看到是iDirect Evolution X7卫星路由器设备。 C、在daydaymap平台搜索title=="Newtec Satellite Modem" 点击页面的Device Info,可以看到设备型号: 可以看到ST Engineering把Newtec收购了,Newtec MDM2200是卫星调制解调器设备。 5.2 pptp协议指纹特征 在daydaymap平台搜索banner="iDirect" && service="pptp",主要有两个厂商的路由器会出现在iDirect设备系统中,MikroTik和Cisco。MikroTik的指纹特征如下: Cisco的指纹特征如下: 1、org组织指纹特征 在daydaymap平台搜索org:"APT MOBILE *****(码住)" && service="pptp",数据中的主机名是船的名字: 这些船名字在https://www.marinetraffic.com/en/ais/home/centerx:25.2/centery:-51.6/zoom:4网站上搜索船的名字,可以看到船的位置信息。 2、其他iDirect相关设备指纹特征 A、在daydaymap平台搜索banner="IDIRECT: *****(码住)" && service="ddp" 可以看到厂商以及设备型号,结合搜索引擎得知是VSAT系统设备: B、在daydaymap平台搜索banner="IDIRECT: *****(码住)" && service="unknown",能够发现一些未知协议信息 C、在daydaymap平台搜索title=="Sea Tel",访问web登录页面如下: 可以看到是Sea Tel的产品,结合Sea Tel官网可以看到Sea Tel的产品也是应用在VSAT系统中: D、在daydaymap平台搜索banner="Houston combined*****(码住)" 可以看到这也是iDirect路由器设备,结合搜索引擎可以得知该厂商也是做卫星互联网相关的设备及解决方案: E、在daydaymap平台搜索banner="Broadband Satellit*****(码住)" 可以看到HN7000S是HUGHES的卫星调制解调器。 六、 iDirect设备漏洞信息 6.1 iDirect设备默认口令 6.1.1 ssh默认口令 公开资料表明,此次伊朗油轮事件中,攻击组织Lab Dookhtegan通过iDirect设备弱口令获得root权限,从而导致116艘油轮上的卫星通信中断。iDirect系列调制解调器通常存在默认口令(root,P@55w0rd!),一般用户不会主动修改,从而导致默认口令风险。 6.1.2 web管理后台默认口令 经分析研究,Web iSite是iDirect Evolution系列卫星路由器(如X1、X7和e150型号)内置的Web服务器界面,允许用户通过Web浏览器直接访问和管理这些设备。iDirect Evolution X1路由器基本属性为: 默认登录地址:192.168.0.1 默认登录用户名:Admin 初始密码为:*****(码住) 互联网上暴露的很多web页面并未修改初始密码导致能进入管理后台。相关POC已录制到daydaypoc平台。 6.2 iDirect设备其他漏洞 iDirect设备属于ST Engineering公司,该公司收购了Newtec,从前面的测绘分析可以看出,Newtec Satellite Modem与iDirect设备MDM系列相关联。 1、CVE-2024-13502 该漏洞属于Web界面命令注入漏洞,影响的设备为Newtec Satellite Modem,影响的版本是1.0.1.1 到 2.2.6.19。在管理界面中用于配置多播的‘commit_multicast’页面会将请求中的传入数据传递给 bash 脚本中的‘eval’语句导致任意命令执行。经daydaymap测绘验证,可以未授权进入该设备后台: 相关POC已录制到daydaypoc平台,具体如下: 2、CVE-2024-13503 Newtec 更新信号中的基于堆栈的缓冲区溢出导致 RCE,该漏洞显示parse_INFO 函数使用不受限制的“sscanf”将传入网络数据包的字符串读入静态大小的缓冲区中,swdownload 二进制文件中的堆栈缓冲区溢出允许攻击者执行任意代码。 七、油轮到地缘博弈的卫星互联网暗战逻辑 伊朗油轮通信中断事件中,卫星互联网攻击对航运安全的影响受到普遍关注,实质上,此类事件只是冰山一角。随着低轨卫星星座快速铺设,卫星互联网深度嵌入全球通信、导航与信息分发体系,掌握对抗技术主动权的国家,可借助卫星互联网拓展更广泛的地缘触角。 卫星互联网暗战是指国家或非国家行为体通过利用、干扰、劫持、或入侵卫星网络系统,对偏远地区、关键航道、战区前沿、舆论空间等实现低成本、高速度的隐蔽性信息技术干预,借此获得政治、军事、经济优势地位。其对地缘博弈的强化作用,主要体现在以下三方面: 首先,卫星互联网暗战可突破地理边界,实现“全域触达”。卫星互联网不依赖传统地面通信基础设施,无需穿越他国边境或依赖海底光缆,天然具备跨越地理阻隔与主权壁垒的能力,无论是偏远山区、广袤沙漠,还是深海远洋、极地孤岛,卫星互联网都能直接打通“地缘盲区”,让通信“触角”延伸到传统地缘力量难以触达的地方; 其次,卫星互联网暗战可塑造全球认知触角,影响跨境舆论空间。卫星互联网通过全球终端接入,可绕开本地网络安全监管,直接影响不同国家或地区用户的信息来源和上网路径,成为“舆论入口”的新平台,这种“技术通道+认知影响”双维度触角,赋予主导国以跨境信息渗透与舆论操控的潜在能力,正日益成为信息战场的新焦点; 最后,卫星互联网暗战有助于战略前沿外推,地缘防线前置。卫星互联网以其全球可达、实时覆盖的特性,依托低轨星座构建的全球通信体系,使具备主导地位的国家能够远距离感知关键区域动态,部署远程通信压制、数据干扰、电子诱导等“非接触式”对抗手段,从而将战略控制能力由本土边境推向遥远海域、岛链前沿、冲突边缘区。 卫星互联网暗战在地缘博弈中具有不可忽视的作用。它不仅改变了信息传输的传统模式,还赋予国家在全球范围内展开隐蔽战斗、操控舆论、推进战略布局的新能力,成为新时代地缘博弈的重要武器。 八、如何加强卫星互联网防御? 卫星互联网的安全防御是一个复杂的系统工程,涉及到通信链路、卫星设备、网络架构以及地面终端等多个层面。鉴于卫星互联网安全在政治、军事、经济等领域的广泛影响,应高度重视卫星互联网安全防御问题,具体措施包括: (1)建立网络测绘驱动的卫星互联网安全防御机制 通过部署卫星互联网专用测绘系统,对卫星互联网拓扑结构、节点特征、漏洞风险等进行实时监控,发现卫星互联网设备暴露情况、攻击入口,识别不合规的卫星互联网终端,绘制卫星互联网可视化地图,为卫星互联网安全威胁预警和应急响应处置提供决策依据。 (2)采用成体系的国产化卫星网络通信加密解决方案 在不同类型的卫星通信链路与终端设备中,部署支持国密算法的软硬件加密模块,包括高速、中低速、嵌入式卫星通信密码模块及无人机加密模块,实现多场景、多速率、多平台的通信加密覆盖,提升卫星互联网的体系化安全能力。 (3)研制轻量级的星载边缘AI安全防护模块 针对卫星资源受限的特点,开发低功耗、高实时性的星载边缘AI安全防护模块,通过轻量化神经网络模型与星上数据处理能力,实现卫星互联网的本地化实时安全监测与响应,减少地面站依赖,构建星端协同的智能化安全防护体系。 原文链接
2025年-4月-27日
10 阅读
0 评论
网络安全
2025-4-23
微软AI CEO:通用人工智能或在5年内出现
4月5日,微软AICEO及DeepMind的联合创始人Mustafa Suleyman接受海外播客BigTechnology访谈,本次对话深入探讨了微软在AI领域的最新动向、战略思考以及对未来的展望以及与OpenAI的合作关系等话题。 Mustafa Suleyman坚称AI大模型的能力绝不可能已经见顶,“我们还有非常长的路要走”,尤其是在解决幻觉、提升准确性等“最后一英里”的难题上。预测AI将彻底改变搜索模式,使其变为对话式,白领工作将转向管理AI Agent。 此外,他还驳斥了关于缩减数据中心投入的报道,称微软仍在以惊人速度消耗资源。并形容与OpenAI的合作是长期的、极其成功的。 主持人:微软为何要打造一款升级版的、更具人情味的AI机器人,它将如何吸引用户?构建更个性化Copilot(具备更强记忆力、行动执行能力、购物助手乃至虚拟化身)的构想是如何一步步变为现实的?这种记忆能力能回溯多久,用户是否仍需反复提醒AI自己的信息?记忆功能与授权AI执行订票等实际操作之间是否存在关联,即信任是否是授权的前提?未来可能推出的虚拟化身功能,是否意味着我们将与某种形式的“数字人”进行交互? Mustafa Suleyman:我们正处于一个时代的关键转折点,从智能新纪元的第一阶段迈向全新的开端。过去,大家对聊天机器人的基础问答能力,也就是“智商”(IQ)印象深刻。早期用户更关注实用性,像数学或编码能力。但对于大多数消费者而言,机器人的交互语气,也就是“情商”(EQ)才是关键。比如是否礼貌、尊重、适时幽默,能否记住并正确使用用户名字,能否学习用户的纠正。 目前的记忆功能虽不完美,但意义重大。它能记住用户的关键信息,像家庭状况、背景经历,还能逐渐理解用户偏好,如交流风格、回答形式等。记忆是解锁全新AI使用方式的关键特性,让用户投入的时间和信息得以积累,深化与AI的独特连接。 当用户觉得AI足够了解自己时,才会更愿意授权它执行实际操作,比如用信用卡预订机票。我们期望AI能帮用户处理事务,减轻生活负担,这也是我从2010年创立DeepMind时就追求的目标。像Copilot现在能在Windows中控制鼠标、导航界面等,让数字生活更便捷。 虚拟化身功能就像“马麦酱”,有人喜欢,有人不喜欢。对部分用户来说,有独特名字、形象、表情和个性的虚拟化身会让交互更像人与人对话,我们在测试中也发现它能改变交互体验。不过,也有人偏爱纯文本或图像/视频交互。目前这还在实验阶段,但预示了未来方向,我们可能会与个人AI伴侣建立深厚、持久的关系。 主持人:面对Amazon、OpenAI、Google(DeepMind)等巨头都在布局相似的AI伴侣领域,微软将如何实现差异化?仅仅依靠AI更具个性化、更富人情味的特质吗?这是否意味着未来用户会像挑选商品一样,根据个人偏好选择不同的AI伴侣?考虑到用户可能与AI建立深厚情感连接(如Replica用户与其AI结婚的案例),微软是否为此做好了准备,将如何设定和坚守伦理界限?在平衡AI能力(如减少拒绝执行指令)与安全、防止滥用(如生成名人图像或被诱导产生不当言论)方面,微软将如何在坚守自身价值观的同时保持竞争力? Mustafa Suleyman:我们的差异化策略在于侧重塑造AI的个性和语气,让用户感觉像在和熟悉、友善、乐于助人且支持自己的人交流,还能反映用户的个人价值观,随时间学习并体现用户偏好。同时,我们非常重视安全可控,让AI正直、简单,避免卷入争议,保持礼貌、尊重和不偏不倚,能呈现争议双方观点。 未来用户确实会根据个人偏好选择AI伴侣,AI会像贴心伙伴一样适应用户。从用户反馈能看出,他们已经和AI伴侣建立了真实的情感连接。比如有67岁用户在Copilot帮助下修理家门、学习刷漆技巧等。 对于AI的边界,我们不会开发诱导深度情感的产品。我们有实时分类器检测不当互动,一旦发现会及时制止。例如和Copilot说“我爱你”,它会礼貌岔开话题。 在平衡AI能力与安全方面,初期设定拒绝机制是有必要的。我们会审视限制是否恰当,不会盲目放宽限制。接下来要考虑赋予Copilot在浏览器中执行操作的自主权大小,要谨慎、稳健推进。 主持人:除了个性化,微软还发布了AI播客、深度研究、笔记页面、Copilot搜索等一系列功能,这些更新背后是否存在一个清晰、全面的战略?或者说这一切仍然是围绕塑造AI个性展开?构建如此主动、全能的AI助手为何如此困难,尽管许多公司都有此愿景?当前AI领域存在关于模型本身与基于模型的产品哪个更重要的辩论,您认为模型的发展是否已接近瓶颈,导致重心必须转向产品开发?尤其是在预训练方面,通过不断扩大模型规模的方式是否已显示出收益递减?路透社报道称微软缩减数据中心租约计划,这是否与您声称仍在通过扩大规模看到成果相矛盾,又是否与OpenAI开始同Oracle等其他公司合作有关?既然扩大规模能带来价值,为何微软自身反而专注于构建规模较小的模型,而不是像合作伙伴OpenAI那样利用微软的计算资源追求最大模型?对于个性化的新AI产品而言,推理能力本身相较于模型规模的重要性如何?推理所需的计算量真的远超训练吗?运行AI服务(如生成娱乐图片、辅助订票)的高昂成本与其产生的价值是否匹配?这股AI热潮是否会因成本过高而难以为继? Mustafa Suleyman:这些功能的核心都是帮助用户完成任务。IQ和EQ关乎智能与友善,但用户更关心AI能否编辑文档、生成播客、进行对话式互动等。未来电脑将从被动变为主动,提供建议、推送内容等,这是伙伴模式的重大变革。 构建主动、全能的AI助手非常困难,因为世界存在很多无法预见的边缘案例,我们还处于初级阶段。就像早期的GPT - 3或LaMDA,虽有缺陷,但也有惊艳时刻。经过迭代,记忆、个性化和行动功能已接近成功。 模型发展远未到瓶颈。以幻觉和引用问题为例,虽有改进但还需解决。每次模型迭代都有新技巧提升准确性,大规模采用往往在准确率大幅提升时发生。语音技术就是如此,现在已经很出色。 预训练阶段进展速度变慢,但计算投入只是调整到后训练阶段和推理时间,总投入未减少,模型能力仍在进步。 路透社关于微软缩减数据中心租约的报道不准确。很多只是早期探索性对话,未最终签署协议。我们持有部分合同选项以保留灵活性,同时在其他地区有实际投资,自2020年以来一直在大量消耗资源。 OpenAI与Oracle合作的说法不属实,OpenAI所有推理需求都通过我们满足,合作关系没有放缓。 我们与OpenAI有良好合作,他们进行前沿探索,我们则专注构建自己的MAI模型。因为前沿探索成本高,后续优化者能找到更高效、低成本的方法构建相似甚至更好的系统。 推理能力很重要,具备推理能力的模型学会了“如何学习”,能在执行前思考推演。推理确实消耗更多计算资源,但不是所有任务都需要这类模型,日常问题更偏爱快速结果。 从技术史来看,有用的技术会变得更便宜、易用和普及。AI领域也会如此,价格下降会带来高采用率,进而降低生产成本。目前AI服务虽有成本,但前景积极,许多应用会在生活中发挥重要作用。 主持人:鉴于微软和OpenAI都在努力构建相似的AIAgent产品,双方的合作关系未来将如何演变?是什么维系着OpenAI继续遵守约定?如果OpenAI真的宣布已达到AGI,根据合同条款,这会对双方的合作关系产生什么影响?微软最近参与了OpenAI高达400亿美元的新一轮融资,投资这笔资金的目的是什么,微软从中获得了什么?关于AGI的到来,您的预测是什么?您似乎比一些同行(如DemisHassabis)更为谨慎。 Mustafa Suleyman:我们和OpenAI的合作始于2019年,微软当时向其投资10亿美元,这将是科技史上非常成功的合作案例。双方关系很好,他们发展迅速,产品受欢迎。但他们是初创公司,有自己的优先事项,我们也有我们的,合作关系会随时间演变。不过我相信,这种合作对双方将继续互利共赢。 AGI的定义很模糊,如果真的创造出价值超越人类全部经济活动总和的东西,那将从根本上改变人类社会。我认为距离AGI还有相当距离,直觉上至少还需要十年左右,但也有可能在五年内发生。在此期间,我们会专注于构建出色的产品。 微软参与OpenAI新一轮融资是因为OpenAI越成功,我们就越成功。我们会成为该公司最大股东之一,还获得了重要的技术许可,他们也使用我们的基础设施和技术。 主持人:随着像Copilot这样的对话式AI产品日益普及,传统的搜索引擎将会变成什么样子?您过去似乎认为现有搜索模式存在弊端,未来的商业模式(尤其是广告)将如何适应这种转变?您对于人工智能可能颠覆白领工作的观点一直比较鲜明,甚至认为这种情况可能已经开始,您认为未来的工作模式将如何演变?考虑到AI对各行各业(如客户服务、软件工程、新闻、播客制作)的潜在冲击,您对当今年轻人在规划职业生涯时有何建议?在一个由个性化AI助手(可能内嵌广告)作为用户与企业互动中介的新时代,品牌将扮演何种角色,其自身会经历怎样的演变? Mustafa Suleyman:我觉得现在还普遍使用传统搜索挺奇怪的,未来搜索将发生根本性变革。用户不再浏览蓝色链接,而是直接向AI提问,AI提供凝练答案,还能呈现图片、地图和视频,用户可即时反馈,AI实时重新生成结果。 广告在未来商业模式中仍会很重要,我们要让广告更有质量、更个性化、更有价值,将其巧妙地整合到辅助体验中,找到对用户有益的平衡点。 AI对工作模式的影响是未来15年的重大转变。推理模型将成为廉价且充足的资源,未来工作流将围绕管理个人专属AIAgent展开,提升效率和创造力。我更倾向用“人工能力智能”(ACI)来评估技术对工作的影响。 给年轻人的职业建议是积极体验新兴AI工具,大胆尝试,保持开放心态,了解技术的局限性和可能犯的错误,形成对技术发展的客观认识。 在AI时代,品牌的重要性会更加凸显。信任包括实用性和情感两个维度,品牌在情感维度上能传递可靠感和熟悉感,值得信赖的品牌会更受用户青睐。
2025年-4月-23日
18 阅读
0 评论
网络安全