গবেষকরা প্রায় 100টি মেশিন লার্নিং (এমএল) মডেল আবিষ্কার করেছেন যা হাগিং ফেস কৃত্রিম বুদ্ধিমত্তা (AI) প্ল্যাটফর্মে আপলোড করা হয়েছে এবং আক্রমণকারীদের ব্যবহারকারীর মেশিনে ক্ষতিকারক কোড ইনজেকশন করতে সক্ষম করে। অনুসন্ধানগুলি আরও ক্রমবর্ধমান হুমকির উপর জোর দেয় যা আক্রমণকারীদের লুকিয়ে থাকে বিষ সর্বজনীনভাবে উপলব্ধ এআই মডেল জঘন্য কার্যকলাপের জন্য।
জেফ্রগ সিকিউরিটি রিসার্চ দ্বারা দূষিত মডেলের আবিষ্কার ফার্মের চলমান গবেষণার অংশ যে আক্রমণকারীরা কীভাবে ব্যবহারকারীর পরিবেশের সাথে আপস করতে এমএল মডেল ব্যবহার করতে পারে, অনুসারে একটি ব্লগ পোস্ট এই সপ্তাহে প্রকাশিত।
বিশেষ করে, JFrog হাগিং ফেস-এ আপলোড করা মডেল ফাইলগুলি যাচাই করার জন্য একটি স্ক্যানিং পরিবেশ তৈরি করেছে - একটি বহুল ব্যবহৃত, সর্বজনীন AI মডেল সংগ্রহস্থল - উদীয়মান হুমকিগুলি সনাক্ত করতে এবং নিরপেক্ষ করতে, বিশেষ করে কোড এক্সিকিউশন থেকে।
এই সরঞ্জামটি চালানোর সময়, গবেষকরা আবিষ্কার করেছেন যে সংগ্রহস্থলে লোড করা মডেলগুলি দূষিত পেলোডগুলিকে আশ্রয় করে। একটি উদাহরণে, স্ক্যানারটি baller423 নামে একজন ব্যবহারকারীর দ্বারা একটি সংগ্রহস্থলে আপলোড করা একটি PyTorch মডেলকে পতাকাঙ্কিত করেছে - একটি অ্যাকাউন্ট যা পরে মুছে ফেলা হয়েছে - যা আক্রমণকারীদের একটি মূল প্রক্রিয়ায় নির্বিচারে পাইথন কোড সন্নিবেশ করতে সক্ষম করে৷ মডেলটি ব্যবহারকারীর মেশিনে লোড হলে এটি সম্ভাব্যভাবে দূষিত আচরণের দিকে নিয়ে যেতে পারে।
আলিঙ্গন ফেস পেলোড বিশ্লেষণ
যদিও সাধারণত গবেষকদের দ্বারা আপলোড করা AI মডেলের মধ্যে এমবেড করা পেলোডের লক্ষ্য থাকে দুর্বলতা প্রদর্শন করা বা ক্ষতি না করে ধারণার প্রমাণ প্রদর্শন করা, baller423 দ্বারা আপলোড করা পেলোড উল্লেখযোগ্যভাবে ভিন্ন, JFrog সিনিয়র নিরাপত্তা গবেষক ডেভিড কোহেন পোস্টে লিখেছেন।
এটি একটি প্রকৃত আইপি ঠিকানা, 210.117.212.93 এর সাথে একটি বিপরীত শেল সংযোগ শুরু করেছে, আচরণ যে "উল্লেখযোগ্যভাবে আরো অনুপ্রবেশকারী এবং সম্ভাব্য দূষিত, যেহেতু এটি একটি বহিরাগত সার্ভারের সাথে একটি সরাসরি সংযোগ স্থাপন করে, যা শুধুমাত্র দুর্বলতার প্রদর্শনের পরিবর্তে একটি সম্ভাব্য নিরাপত্তা হুমকি নির্দেশ করে, "তিনি লিখেছেন।
JFrog দেখেছে যে আইপি ঠিকানার পরিসরটি Kreonet-এর অন্তর্গত, যার অর্থ "কোরিয়া রিসার্চ এনভায়রনমেন্ট ওপেন নেটওয়ার্ক।" উন্নত গবেষণা এবং শিক্ষামূলক প্রচেষ্টাকে সমর্থন করার জন্য Kreonet দক্ষিণ কোরিয়াতে একটি উচ্চ-গতির নেটওয়ার্ক হিসাবে কাজ করে; অতএব, এটা সম্ভব যে এআই গবেষক বা অনুশীলনকারীরা মডেলটির পিছনে থাকতে পারে।
"তবে, নিরাপত্তা গবেষণার একটি মৌলিক নীতি হল বাস্তব কাজের শোষণ বা দূষিত কোড প্রকাশ করা থেকে বিরত থাকা," একটি নীতি লঙ্ঘন করা হয়েছিল যখন দূষিত কোডটি একটি বাস্তব আইপি ঠিকানার সাথে সংযোগ করার চেষ্টা করেছিল, কোহেন উল্লেখ করেছেন।
অধিকন্তু, মডেলটি সরানোর পরপরই, গবেষকরা বিভিন্ন আইপি ঠিকানা সহ একই পেলোডের আরও উদাহরণের সম্মুখীন হন, যার মধ্যে একটি সক্রিয় থাকে।
আলিঙ্গন মুখের আরও তদন্তে প্রায় 100টি সম্ভাব্য দূষিত মডেল উন্মোচিত হয়েছে, যা এর ব্যাপক প্রভাবকে তুলে ধরে দূষিত এআই মডেল থেকে সামগ্রিক নিরাপত্তা হুমকি, যা ক্রমাগত সতর্কতা এবং আরও সক্রিয় নিরাপত্তা দাবি করে, কোহেন লিখেছেন।
কীভাবে ক্ষতিকারক AI মডেলগুলি কাজ করে
কিভাবে আক্রমণকারীরা হাগিং ফেস ML মডেলগুলিকে অস্ত্র দিতে পারে তা বোঝার জন্য baller423 দ্বারা আপলোড করা একটি দূষিত PyTorch মডেল কীভাবে কাজ করে তা বোঝার প্রয়োজন পাইথন এবং এআই বিকাশ.
নির্দিষ্ট ধরণের ML মডেল লোড করার সময় কোড এক্সিকিউশন ঘটতে পারে — উদাহরণস্বরূপ, একটি মডেল যা ব্যবহার করে যাকে বলা হয় "পিকল" ফরম্যাট, পাইথন অবজেক্টকে সিরিয়ালাইজ করার জন্য একটি সাধারণ বিন্যাস। এটি কারণ পিকল ফাইলগুলিতে নির্বিচারে কোড থাকতে পারে যা ফাইলটি লোড করার সময় কার্যকর করা হয়, JFrog অনুসারে।
ট্রান্সফরমার সহ PyTorch মডেল লোড করা, ডেভেলপারদের একটি সাধারণ পদ্ধতি, torch.load() ফাংশন ব্যবহার করে, যা একটি ফাইল থেকে মডেলটিকে ডিসিরিয়ালাইজ করে। বিশেষ করে হাগিং ফেসের ট্রান্সফরমার লাইব্রেরির সাথে প্রশিক্ষিত পাইটর্চ মডেলগুলির সাথে কাজ করার সময়, জেফ্রগের মতে, ডেভেলপাররা প্রায়শই মডেলটিকে এর আর্কিটেকচার, ওজন এবং যেকোন সংশ্লিষ্ট কনফিগারেশন সহ লোড করার জন্য এই পদ্ধতিটি ব্যবহার করে।
ট্রান্সফরমারগুলি, তারপরে, প্রাকৃতিক ভাষা প্রক্রিয়াকরণের কাজগুলির জন্য একটি বিস্তৃত কাঠামো প্রদান করে, অত্যাধুনিক মডেল তৈরি এবং স্থাপনের সুবিধা দেয়, কোহেন পর্যবেক্ষণ করেছেন।
"এটা মনে হচ্ছে যে দূষিত পেলোডটি পিকল মডিউলের __কমানো__ পদ্ধতি ব্যবহার করে পাইটর্চ মডেল ফাইলে ইনজেকশন করা হয়েছিল," তিনি লিখেছেন। "এই পদ্ধতিটি আক্রমণকারীদের নির্বিচারে পাইথন কোড ডিসিরিয়ালাইজেশন প্রক্রিয়াতে সন্নিবেশ করতে সক্ষম করে, মডেলটি লোড করার সময় সম্ভাব্য দূষিত আচরণের দিকে পরিচালিত করে।"
যদিও Hugging Face-এ ম্যালওয়্যার স্ক্যানিং, পিকেল স্ক্যানিং এবং সিক্রেটস স্ক্যানিং সহ বেশ কয়েকটি মানের অন্তর্নির্মিত সুরক্ষা সুরক্ষা রয়েছে - এটি আচারের মডেলগুলিকে সরাসরি ব্লক বা সীমাবদ্ধ করে না। পরিবর্তে, এটি কেবল তাদের "অনিরাপদ" হিসাবে চিহ্নিত করে যার অর্থ কেউ এখনও সম্ভাব্য ক্ষতিকারক মডেলগুলি ডাউনলোড এবং কার্যকর করতে পারে৷
উপরন্তু, এটা মনে রাখা গুরুত্বপূর্ণ যে এটি শুধুমাত্র আচার-ভিত্তিক মডেল নয় যা দূষিত কোড কার্যকর করার জন্য সংবেদনশীল। উদাহরণস্বরূপ, হাগিং ফেস-এ দ্বিতীয়-সবচেয়ে প্রচলিত মডেলের ধরন হল টেনসরফ্লো কেরাস, যেটি নির্বিচারে কোডও চালাতে পারে, যদিও আক্রমণকারীদের পক্ষে এই পদ্ধতিটি ব্যবহার করা ততটা সহজ নয়, জেফ্রগের মতে।
বিষাক্ত এআই মডেল থেকে ঝুঁকি কমানো
এটি প্রথমবার নয় যে গবেষকরা হাগিং ফেস-এ AI নিরাপত্তা ঝুঁকি খুঁজে পেয়েছেন, এমন একটি প্ল্যাটফর্ম যেখানে ML সম্প্রদায় মডেল, ডেটা সেট এবং অ্যাপ্লিকেশনগুলিতে সহযোগিতা করে। এআই সিকিউরিটি স্টার্টআপ ল্যাসো সিকিউরিটির গবেষকরা আগে বলেছিলেন যে তারা মেটাস ব্লুম, মেটা-লামা এবং পাইথিয়া লার্জ ল্যাঙ্গুয়েজ মডেল (এলএলএম) রিপোজিটরিগুলি ব্যবহার করে অ্যাক্সেস করতে সক্ষম হয়েছেন। তারা GitHub এবং Hugging Face-এ আবিষ্কৃত অসুরক্ষিত API অ্যাক্সেস টোকেন এলএলএম ডেভেলপারদের জন্য প্ল্যাটফর্ম।
অ্যাক্সেস একটি প্রতিপক্ষের অনুমতি দেওয়া হবে নীরবে বিষ প্রশিক্ষণ তথ্য এই বহুল ব্যবহৃত এলএলএম-এ, মডেল এবং ডেটা সেট চুরি করে এবং সম্ভাব্য অন্যান্য দূষিত কার্যকলাপ চালায়।
প্রকৃতপক্ষে, ক্রমবর্ধমান অস্তিত্ব সর্বজনীনভাবে উপলব্ধ এবং এইভাবে সম্ভাব্য দূষিত AI/ML মডেল সরবরাহ শৃঙ্খলের জন্য একটি বড় ঝুঁকি তৈরি করে, বিশেষ করে আক্রমণের জন্য যা বিশেষভাবে জনসংখ্যাকে লক্ষ্য করে যেমন AI/ML ইঞ্জিনিয়ার এবং পাইপলাইন মেশিন, JFrog এর মতে।
এই ঝুঁকি কমাতে, এআই বিকাশকারীদের তাদের কাছে উপলব্ধ নতুন সরঞ্জামগুলি ব্যবহার করা উচিত যেমন হান্টার, একটি বাগ-বাউন্টি প্ল্যাটফর্ম যা এআই মডেল এবং প্ল্যাটফর্মের নিরাপত্তা ভঙ্গি বাড়ানোর জন্য এআই দুর্বলতার জন্য বিশেষভাবে তৈরি করা হয়েছে, কোহেন লিখেছেন।
"এই সম্মিলিত প্রচেষ্টাটি আলিঙ্গন মুখের সংগ্রহস্থলগুলিকে শক্তিশালী করতে এবং এই সংস্থানগুলির উপর নির্ভরশীল এআই/এমএল ইঞ্জিনিয়ার এবং সংস্থাগুলির গোপনীয়তা এবং অখণ্ডতা রক্ষা করার জন্য অপরিহার্য," তিনি লিখেছেন৷
- এসইও চালিত বিষয়বস্তু এবং পিআর বিতরণ। আজই পরিবর্ধিত পান।
- PlatoData.Network উল্লম্ব জেনারেটিভ Ai. নিজেকে ক্ষমতায়িত করুন। এখানে প্রবেশ করুন.
- প্লেটোএআইস্ট্রিম। Web3 ইন্টেলিজেন্স। জ্ঞান প্রসারিত. এখানে প্রবেশ করুন.
- প্লেটোইএসজি। কার্বন, ক্লিনটেক, শক্তি, পরিবেশ সৌর, বর্জ্য ব্যবস্থাপনা. এখানে প্রবেশ করুন.
- প্লেটো হেলথ। বায়োটেক এবং ক্লিনিক্যাল ট্রায়াল ইন্টেলিজেন্স। এখানে প্রবেশ করুন.
- উত্স: https://www.darkreading.com/application-security/hugging-face-ai-platform-100-malicious-code-execution-models
- : আছে
- : হয়
- :না
- :কোথায়
- 100
- 210
- 212
- 7
- a
- সক্ষম
- সম্পর্কে
- প্রবেশ
- অনুযায়ী
- হিসাব
- সক্রিয়
- ক্রিয়াকলাপ
- কার্যকলাপ
- আসল
- ঠিকানা
- ঠিকানাগুলি
- অগ্রসর
- পর
- AI
- এআই মডেল
- এআই প্ল্যাটফর্ম
- এআই / এমএল
- লক্ষ্য
- অনুমতি
- বরাবর
- এছাড়াও
- an
- বিশ্লেষণ
- এবং
- কোন
- API
- এপিআই অ্যাক্সেস
- মনে হচ্ছে,
- অ্যাপ্লিকেশন
- অভিগমন
- অবাধ
- স্থাপত্য
- রয়েছি
- কৃত্রিম
- কৃত্রিম বুদ্ধিমত্তা
- কৃত্রিম বুদ্ধিমত্তা (এআই)
- AS
- যুক্ত
- At
- আক্রমন
- চেষ্টা
- সহজলভ্য
- পিছনে
- কারণ
- হয়েছে
- আচরণ
- পিছনে
- হচ্ছে
- জন্যে
- বাধা
- ব্লগ
- পুষ্প
- বিল্ট-ইন
- by
- নামক
- CAN
- যার ফলে
- কিছু
- চেন
- কোড
- কোহেন
- সহযোগিতা
- সমষ্টিগত
- এর COM
- সাধারণ
- সম্প্রদায়
- ব্যাপক
- আপস
- সংযোগ করা
- সংযোগ
- ধ্রুব
- ধারণ করা
- প্রসঙ্গ
- পারা
- সৃষ্টি
- উপাত্ত
- ডেটা সেট
- ডেভিড
- ডিলিং
- দাবি
- জনসংখ্যার উপাত্ত
- প্রদর্শন
- বিস্তৃতি
- সনাক্ত
- ডেভেলপারদের
- সরাসরি
- আবিষ্কৃত
- আবিষ্কার
- doesn
- ডাউনলোড
- সহজ
- শিক্ষাবিষয়ক
- প্রচেষ্টা
- এম্বেড করা
- শিরীষের গুঁড়ো
- সক্ষম করা
- সম্ভব
- প্রচেষ্টা
- প্রকৌশলী
- উন্নত করা
- পরিবেশ
- পরিবেশের
- প্রতিষ্ঠা করে
- এমন কি
- উদাহরণ
- এক্সিকিউট
- নিষ্পন্ন
- নির্বাহ
- ফাঁসি
- অস্তিত্ব
- কাজে লাগান
- কীর্তিকলাপ
- বহিরাগত
- মুখ
- সুবিধা
- ফাইল
- নথি পত্র
- তথ্যও
- দৃঢ়
- প্রথম
- প্রথমবার
- পতাকাঙ্কিত
- জন্য
- বিন্যাস
- পাওয়া
- ফ্রেমওয়ার্ক
- থেকে
- ক্রিয়া
- মৌলিক
- অধিকতর
- GitHub
- ক্রমবর্ধমান
- ঘটা
- ক্ষতি
- ক্ষতিকর
- আছে
- he
- হাইলাইট
- কিভাবে
- যাহোক
- HTTPS দ্বারা
- প্রভাব
- অনুজ্ঞাসূচক
- গুরুত্বপূর্ণ
- in
- সুদ্ধ
- ইঙ্গিত
- প্রবর্তিত
- উদ্বুদ্ধ করা
- উদাহরণ
- পরিবর্তে
- অখণ্ডতা
- বুদ্ধিমত্তা
- মধ্যে
- intrusively
- তদন্ত
- জড়িত
- IP
- আইপি ঠিকানা
- আইপি ঠিকানা
- আইএসএন
- IT
- এর
- JPG
- মাত্র
- keras
- চাবি
- কোরিয়া
- ভাষা
- বড়
- নেতৃত্ব
- নেতৃত্ব
- শিক্ষা
- লাইব্রেরি
- মত
- LLM
- বোঝা
- বোঝাই
- মেশিন
- মেশিন লার্নিং
- মেশিন
- মুখ্য
- বিদ্বেষপরায়ণ
- ম্যালওয়্যার
- মে..
- মানে
- নিছক
- মেটা
- পদ্ধতি
- প্রশমিত করা
- প্রশমন
- ML
- মডেল
- মডেল
- মডিউল
- অধিক
- নামে
- প্রাকৃতিক
- স্বাভাবিক ভাষা প্রক্রিয়াকরণ
- নেটওয়ার্ক
- নতুন
- লক্ষণীয়ভাবে
- বিঃদ্রঃ
- সুপরিচিত
- সংখ্যা
- বস্তু
- of
- প্রায়ই
- on
- ONE
- নিরন্তর
- সম্মুখের দিকে
- খোলা
- খোলা নেটওয়ার্ক
- or
- সংগঠন
- অন্যান্য
- সরাসরি
- অংশ
- বিশেষত
- পাইপলাইন
- মাচা
- প্ল্যাটফর্ম
- Plato
- প্লেটো ডেটা ইন্টেলিজেন্স
- প্লেটোডাটা
- বিষ
- ভঙ্গি
- সম্ভব
- পোস্ট
- সম্ভাব্য
- সম্ভাব্য
- প্রভাবশালী
- পূর্বে
- নীতি
- গোপনীয়তা
- প্ররোচক
- প্রক্রিয়া
- প্রক্রিয়াজাতকরণ
- প্রদান
- প্রকাশ্য
- প্রকাশ্যে
- প্রকাশিত
- প্রকাশক
- পাইথন
- পাইটার্চ
- গুণ
- পরিসর
- বরং
- বাস্তব
- নির্ভর
- দেহাবশেষ
- অপসারিত
- সংগ্রহস্থলের
- প্রয়োজন
- গবেষণা
- গবেষক
- গবেষকরা
- Resources
- সীমাবদ্ধ করা
- বিপরীত
- ঝাঁঝরা
- ঝুঁকি
- দৌড়
- s
- সুরক্ষা
- বলেছেন
- একই
- স্ক্যানিং
- অন্ধিসন্ধি
- নিরাপত্তা
- সুরক্ষা প্রারম্ভ
- জ্যেষ্ঠ
- সার্ভার
- স্থল
- সেট
- খোল
- শীঘ্র
- উচিত
- গ্লাসকেস
- উল্লেখযোগ্যভাবে
- থেকে
- কিছু
- কেউ
- বাস্তববুদ্ধিসম্পন্ন
- দক্ষিণ
- দক্ষিণ কোরিয়া
- বিশেষভাবে
- স্পন্সরকৃত
- ব্রিদিং
- প্রারম্ভকালে
- এখনো
- এমন
- সরবরাহ
- সরবরাহ শৃঙ্খল
- সমর্থন
- কার্যক্ষম
- উপযোগী
- লক্ষ্য
- কাজ
- tensorflow
- চেয়ে
- যে
- সার্জারির
- তাহাদিগকে
- তারপর
- অতএব
- এইগুলো
- তারা
- এই
- এই সপ্তাহ
- যদিও?
- হুমকি
- হুমকি
- এইভাবে
- সময়
- থেকে
- টোকেন
- টুল
- সরঞ্জাম
- মশাল
- প্রশিক্ষিত
- প্রশিক্ষণ
- ট্রান্সফরমার
- আদর্শ
- ধরনের
- সাধারণত
- উন্মোচিত
- আন্ডারস্কোর
- বোঝা
- বোধশক্তি
- আপলোড করা
- ব্যবহার
- ব্যবহৃত
- ব্যবহারকারী
- ব্যবহারসমূহ
- ব্যবহার
- অসমজ্ঞ্জস
- সতর্ক প্রহরা
- দুর্বলতা
- দুর্বলতা
- ছিল
- সপ্তাহান্তিক কাল
- ছিল
- কি
- কখন
- যে
- ব্যাপকভাবে
- ব্যাপকতর
- সঙ্গে
- মধ্যে
- ছাড়া
- হয়া যাই ?
- কাজ
- কাজ
- would
- লিখেছেন
- zephyrnet