اكتشف الباحثون أكثر من 100 نموذج ضار للتعلم الآلي (ML) على منصة Hugging Face AI التي يمكن أن تمكن المهاجمين من حقن تعليمات برمجية ضارة على أجهزة المستخدم.
على الرغم من أن Hugging Face تطبق تدابير أمنية، إلا أن النتائج تسلط الضوء على الخطر المتزايد المتمثل في "تسليح" النماذج المتاحة للجمهور لأنها يمكن أن تخلق بابًا خلفيًا للمهاجمين.
تشكل النتائج التي توصلت إليها JFrog Security Research جزءًا من دراسة مستمرة لتحليل كيفية استخدام المتسللين لتعلم الآلة لمهاجمة المستخدمين.
محتوى ضار
وفقا لمقال من قبل الكمبيوترقام الباحثون بتطوير نظام مسح متقدم لفحص النماذج المستضافة على منصة Hugging Face AI، مثل PyTorch و Tensorflow Keras.
Hugging Face عبارة عن منصة تم تطويرها لمشاركة نماذج الذكاء الاصطناعي ومجموعات البيانات والتطبيقات. وعند تحليل النماذج، اكتشف الباحثون حمولات ضارة "ضمن نماذج تبدو غير ضارة".
هذا على الرغم من حقيقة أن Hugging Face ينفذ إجراءات أمنية مثل البرامج الضارة والمسح الضوئي. ومع ذلك، فإن النظام الأساسي لا يقيد تنزيل النماذج التي قد تكون ضارة، كما يتيح أيضًا إتاحتها للعامة نماذج الذكاء الاصطناعى ليتم إساءة استخدامها واستخدامها كسلاح من قبل المستخدمين.
عند فحص النظام الأساسي والنماذج الحالية، اكتشف الباحثون الأمنيون في JFrog حوالي 100 نموذج للذكاء الاصطناعي بوظائف ضارة، وفقًا لتقريرهم. تقرير.
ويشير التقرير إلى أن بعض هذه النماذج قادرة على تنفيذ تعليمات برمجية على أجهزة المستخدمين، "وبالتالي إنشاء باب خلفي مستمر للمهاجمين".
وأشار الباحثون أيضًا إلى أن مثل هذه النتائج تستبعد الإيجابيات الكاذبة. وقالوا إن هذه تمثل تمثيلًا دقيقًا لانتشار النماذج الضارة على المنصة.
اقرأ أيضا: Apple تعيد توجيه فريق السيارات إلى تباطؤ سوق الذكاء الاصطناعي بعد السيارات الكهربائية
الأمثلة
وفقًا لتقرير JFrog، فإن إحدى الحالات "المثيرة للقلق" تتضمن أ PyTorch نموذج. وبحسب ما ورد تم تحميل النموذج بواسطة مستخدم يُعرف باسم "baller423"، والذي تم حذفه لاحقًا من منصة Hugging Face.
وبعد مزيد من التدقيق في النموذج، لاحظ الباحثون أنه يحتوي على حمولة ضارة، مما مكنه من إنشاء غلاف عكسي على مضيف محدد (210.117.212.93).
قال ديفيد كوهين، كبير الباحثين الأمنيين في JFrog: "(إنها) أكثر تدخلاً بشكل ملحوظ يحتمل أن تكون ضارةلأنه ينشئ اتصالاً مباشرًا بخادم خارجي، مما يشير إلى تهديد أمني محتمل بدلاً من مجرد إظهار الضعف.
يعمل هذا على الاستفادة من "طريقة '_reduce_' الخاصة بوحدة Pickle في Python لتنفيذ تعليمات برمجية عشوائية عند تحميل ملف النموذج، وتجاوز طرق الكشف التقليدية بشكل فعال."
وأدرك الباحثون أيضًا أن نفس الحمولة كانت تنشئ اتصالات بعناوين IP مختلفة، "مما يشير إلى أن المشغلين قد يكونون باحثين وليسوا قراصنة ضارين".
دعوة للاستيقاظ
وأشار فريق JFrog إلى أن النتائج كانت بمثابة دعوة للاستيقاظ لشركة Hugging Face، حيث أظهرت أن منصتها عرضة للتلاعب والتهديدات المحتملة.
قال: "تعد هذه الحوادث بمثابة تذكير مؤثر بالتهديدات المستمرة التي تواجه مستودعات Hugging Face والمستودعات الشائعة الأخرى مثل Kaggle، والتي من المحتمل أن تعرض خصوصية وأمن المؤسسات التي تستخدم هذه الموارد للخطر، بالإضافة إلى فرض تحديات على مهندسي الذكاء الاصطناعي/تعلم الآلة". الباحثون.
هذا يأتي كما تهديدات الأمن السيبراني وتتزايد هذه الظاهرة في جميع أنحاء العالم، ويغذيها انتشار أدوات الذكاء الاصطناعي، حيث تستغلها الجهات الفاعلة السيئة لتحقيق نوايا خبيثة. يستخدم المتسللون أيضًا الذكاء الاصطناعي لتعزيز هجمات التصيد الاحتيالي وخداع الأشخاص.
ومع ذلك، قام فريق JFrog باكتشافات أخرى.
ملعب للباحثين
ولاحظ الباحثون ذلك أيضا وجه يعانق تطورت لتصبح ساحة للباحثين "الذين يرغبون في مكافحة التهديدات الناشئة، كما يتضح من مجموعة متنوعة من التكتيكات لتجاوز إجراءاتها الأمنية."
على سبيل المثال، بدأت الحمولة التي تم تحميلها بواسطة "baller423" اتصالًا عكسيًا بنطاق عناوين IP الذي ينتمي إلى Kreonet (الشبكة المفتوحة لبيئة الأبحاث الكورية).
وفقًا قراءة الظلام، Kreonet هي شبكة عالية السرعة في كوريا الجنوبية تدعم الأنشطة البحثية والتعليمية المتقدمة. "لذلك، من المحتمل أن يكون الباحثون أو الممارسون في مجال الذكاء الاصطناعي هم الذين يقفون وراء هذا النموذج."
وقال كوهين: "يمكننا أن نرى أن معظم الحمولات "الخبيثة" هي في الواقع محاولات من قبل الباحثين و/أو مكافأة الأخطاء للحصول على تنفيذ تعليمات برمجية لأغراض تبدو مشروعة".
وعلى الرغم من الأغراض المشروعة، حذر فريق JFrog من أن الاستراتيجيات التي يستخدمها الباحثون تظهر بوضوح أن منصات مثل Hugging Face مفتوحة لهجمات سلسلة التوريد. ووفقًا للفريق، يمكن تخصيصها للتركيز على خصائص سكانية محددة، مثل مهندسي الذكاء الاصطناعي أو تعلم الآلة.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://metanews.com/over-100-malicious-code-execution-models-on-hugging-face-backdoors-users-devices/
- :لديها
- :يكون
- :ليس
- 100
- 210
- 212
- 7
- 9
- a
- من نحن
- وفقا
- دقيق
- أنشطة
- الجهات الفاعلة
- في الواقع
- إضافة
- العنوان
- عناوين
- تقدم
- متقدم
- AI
- نماذج الذكاء الاصطناعى
- منصة AI
- AI / ML
- أيضا
- an
- تحليل
- تحليل
- و
- التطبيقات
- التعسفي
- هي
- مجموعة
- البند
- AS
- مهاجمة
- الهجمات
- محاولات
- متاح
- الباب الخلفي
- سيئة
- BE
- كان
- وراء
- ينتمي
- هبة
- علة
- علة فضله
- by
- تجنب
- دعوة
- CAN
- قادر على
- سيارة
- الحالات
- التحديات
- بوضوح
- CO
- الكود
- كوهين
- مكافحة
- يأتي
- حل وسط
- الحوسبة
- صلة
- التواصل
- الواردة
- تقليدي
- استطاع
- خلق
- خلق
- حسب الطلب
- قواعد البيانات
- ديفيد
- التركيبة السكانية
- شرح
- تظاهر
- على الرغم من
- كشف
- المتقدمة
- مختلف
- مباشرة
- اكتشف
- عدة
- هل
- بإمكانك تحميله
- تربوي
- على نحو فعال
- الناشئة
- يعمل
- تمكين
- تمكن
- تمكين
- المهندسين
- البيئة
- إنشاء
- يؤسس
- تطورت
- دراسة
- تنفيذ
- تنفيذ
- القائمة
- خارجي
- الوجه
- مواجهة
- حقيقة
- زائف
- قم بتقديم
- النتائج
- تركز
- في حالة
- النموذج المرفق
- تبدأ من
- تغذيه
- وظيفة
- إضافي
- دولار فقط واحصل على خصم XNUMX% على جميع
- متزايد
- قراصنة
- الضارة
- يملك
- he
- مرتفع
- تسليط الضوء
- مضيف
- استضافت
- كيفية
- لكن
- HTTPS
- محدد
- الأدوات
- in
- القيمة الاسمية
- وأشار
- يشير
- مبينا
- بدأت
- حقن
- مثل
- النوايا
- إلى
- تطفلا
- ينطوي
- IP
- عنوان IP
- عناوين الانترنت بروتوكول
- IT
- انها
- JPG
- keras
- كوريا
- تعلم
- شرعي
- روافع
- مثل
- جار التحميل
- آلة
- آلة التعلم
- الآلات
- صنع
- خبيث
- البرمجيات الخبيثة
- تلاعب
- تجارة
- ماكس العرض
- مايو..
- الإجراءات
- أسعار الصرف السوقية
- طريقة
- طرق
- ML
- نموذج
- عارضات ازياء
- الأكثر من ذلك
- أكثر
- شبكة
- لا سيما
- وأشار
- of
- on
- ONE
- جارية
- على
- جاكيت
- شبكة مفتوحة
- مشغلي
- or
- المنظمات
- أخرى
- خارج
- على مدى
- جزء
- مجتمع
- التصيد
- هجمات التصيد
- المنصة
- منصات التداول
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- ملعب
- الرائج
- ممكن
- محتمل
- يحتمل
- انتشار
- خصوصية
- الخصوصية والأمن
- علانية
- أغراض
- pytorch
- نطاق
- بدلا
- عرض
- المعترف بها
- تقرير
- يقال
- التمثيل
- بحث
- الباحث
- الباحثين
- الموارد
- بتقييد
- عكس
- المخاطرة
- قال
- نفسه
- مسح
- أمن
- التدابير الأمنية
- انظر تعريف
- على ما يبدو
- كبير
- خدمة
- الخادم
- مشاركة
- قذيفة
- تبين
- جنوب
- South Korea
- محدد
- محدد
- استراتيجيات
- دراسة
- بعد ذلك
- هذه
- دعم
- نظام
- التكتيكات
- فريق
- tensorflow
- من
- أن
- •
- من مشاركة
- منهم
- تشبه
- هم
- التهديد
- التهديدات
- إلى
- أدوات
- خدعة
- تم التحميل
- بناء على
- تستخدم
- مستخدم
- المستخدمين
- استخدام
- استخدام
- الضعف
- حذر
- وكان
- التي
- رغبة
- مع
- العالم
- كتب
- زفيرنت