अप्रकाशित गंभीर कमजोरियाँ एआई मॉडल को अधिग्रहण के लिए खोलती हैं

अप्रकाशित गंभीर कमजोरियाँ एआई मॉडल को अधिग्रहण के लिए खोलती हैं

प्लेटोब्लॉकचेन डेटा इंटेलिजेंस पर कब्ज़ा करने के लिए अप्रकाशित गंभीर कमजोरियाँ ओपन एआई मॉडल। लंबवत खोज. ऐ.

शोधकर्ताओं ने एआई मॉडल (प्लस तीन उच्च और दो मध्यम-गंभीरता वाले बग) द्वारा उपयोग किए जाने वाले बुनियादी ढांचे में लगभग एक दर्जन महत्वपूर्ण कमजोरियों की पहचान की है, जो एआई का लाभ उठाने की होड़ में कंपनियों को जोखिम में डाल सकती हैं। उनमें से कुछ अपरिवर्तित रहते हैं।

प्रभावित प्लेटफ़ॉर्म का उपयोग बड़े भाषा मॉडल (एलएलएम), और अन्य एमएल प्लेटफ़ॉर्म और एआई को होस्ट करने, तैनात करने और साझा करने के लिए किया जाता है। उनमें मशीन-लर्निंग मॉडल के वितरित प्रशिक्षण में उपयोग किया जाने वाला रे शामिल है; एमएलफ्लो, एक मशीन-लर्निंग जीवनचक्र मंच; मॉडलडीबी, एक मशीन-लर्निंग प्रबंधन मंच; और H20 संस्करण 3, जावा पर आधारित मशीन लर्निंग के लिए एक खुला स्रोत मंच।

Mमशीन-लर्निंग सुरक्षा फर्म प्रोटेक्ट एआई ने अपने एआई-विशिष्ट बग-बाउंटी प्रोग्राम, हंटर के हिस्से के रूप में 16 नवंबर को परिणामों का खुलासा किया। यह नहींसॉफ्टवेयर अनुरक्षकों और विक्रेताओं को कमजोरियों के बारे में सूचित किया, जिससे उन्हें समस्याओं को ठीक करने के लिए 45 दिनों का समय मिला।

प्रत्येक मुद्दे को एक सीवीई पहचानकर्ता सौंपा गया है, और जबकि कई मुद्दों को ठीक कर दिया गया है, अन्य को पैच नहीं किया गया है, ऐसे में प्रोटेक्ट एआई ने वर्कअराउंड की सिफारिश की है इसकी सलाह.

एआई बग संगठनों के लिए उच्च जोखिम प्रस्तुत करते हैं

प्रोटेक्ट एआई के अनुसार, एआई सिस्टम में कमजोरियां हमलावरों को एआई मॉडल तक अनधिकृत पहुंच प्रदान कर सकती हैं, जिससे वे अपने लक्ष्यों के लिए मॉडलों को सह-चयन कर सकते हैं।

प्रोटेक्ट एआई के मुख्य वास्तुकार सीन मॉर्गन कहते हैं, लेकिन, वे उन्हें बाकी नेटवर्क में भी प्रवेश का द्वार दे सकते हैं। उदाहरण के लिए, सर्वर समझौता और कम-कोड एआई सेवाओं से क्रेडेंशियल्स की चोरी प्रारंभिक पहुंच के लिए दो संभावनाएं हैं।

वे कहते हैं, "अनुमान सर्वर में उपयोगकर्ताओं के लिए एमएल मॉडल [दूरस्थ रूप से] का उपयोग करने में सक्षम होने के लिए सुलभ समापन बिंदु हो सकते हैं, लेकिन किसी के नेटवर्क में आने के कई तरीके हैं।" "ये एमएल सिस्टम जिन्हें हम लक्षित कर रहे हैं [बग-बाउंटी प्रोग्राम के साथ] अक्सर उन्नत विशेषाधिकार होते हैं, और इसलिए यह बहुत महत्वपूर्ण है कि यदि कोई आपके नेटवर्क में प्रवेश करने में सक्षम है, तो वे जल्दी से एक बहुत ही संवेदनशील सिस्टम में विशेषाधिकार प्राप्त नहीं कर सकते हैं ।”

उदाहरण के लिए, रे वितरित शिक्षण प्लेटफ़ॉर्म के लिए एपीआई में एक महत्वपूर्ण स्थानीय फ़ाइल-समावेशन समस्या (अब पैच किया गया) एक हमलावर को सिस्टम पर किसी भी फ़ाइल को पढ़ने की अनुमति देता है। H20 प्लेटफ़ॉर्म में एक अन्य समस्या (जिसे भी ठीक कर दिया गया है) AI मॉडल के आयात के माध्यम से कोड को निष्पादित करने की अनुमति देता है।

जोखिम सैद्धांतिक नहीं है: बड़ी कंपनियों ने उपयोगी एआई मॉडल खोजने और उन्हें अपने बाजारों और संचालन में लागू करने के लिए पहले से ही आक्रामक अभियान शुरू कर दिया है। उदाहरण के लिए, बैंक पहले से ही बंधक प्रसंस्करण और एंटी-मनी लॉन्ड्रिंग के लिए मशीन लर्निंग और एआई का उपयोग करते हैं।

खोजते हुए इन AI प्रणालियों में कमजोरियाँ प्रोटेक्ट एआई के अध्यक्ष और सह-संस्थापक दरियान देहघनपिशेह का कहना है कि बुनियादी ढांचे से समझौता हो सकता है, बौद्धिक संपदा की चोरी भी एक बड़ा लक्ष्य है।

"औद्योगिक जासूसी एक बड़ा घटक है, और एआई और एमएल की लड़ाई में, मॉडल एक बहुत मूल्यवान बौद्धिक संपदा संपत्ति हैं," वे कहते हैं। "सोचिए कि एक मॉडल को प्रशिक्षित करने में दैनिक आधार पर कितना पैसा खर्च किया जाता है, और जब आप एक अरब मापदंडों और उससे भी अधिक के बारे में बात कर रहे हैं, तो बहुत सारा निवेश, बस शुद्ध पूंजी जो आसानी से समझौता या चोरी हो जाती है।"

हैकरवन के वरिष्ठ समाधान वास्तुकार डेन शेरेट्स का कहना है कि चैटजीपीटी जैसे एआई सिस्टम के साथ लोगों की प्राकृतिक-भाषा की बातचीत को रेखांकित करने वाले बुनियादी ढांचे के खिलाफ नए कारनामों से जूझना और भी अधिक प्रभावशाली होगा। ऐसा इसलिए है क्योंकि जब साइबर अपराधी इस प्रकार की कमजोरियों को ट्रिगर करने में सक्षम होते हैं, तो एआई सिस्टम की क्षमताएं प्रभाव को और भी अधिक बढ़ा देंगी।

वे कहते हैं, "ये हमले सिस्टम को संवेदनशील या गोपनीय डेटा उगलने का कारण बन सकते हैं, या दुर्भावनापूर्ण अभिनेता को सिस्टम के बैकएंड तक पहुंच प्राप्त करने में मदद कर सकते हैं।" "प्रशिक्षण डेटा विषाक्तता जैसी एआई कमजोरियां भी एक महत्वपूर्ण लहर प्रभाव डाल सकती हैं, जिससे गलत या दुर्भावनापूर्ण आउटपुट का व्यापक प्रसार हो सकता है।"

एआई इन्फ्रास्ट्रक्चर के लिए सुरक्षा: अक्सर अनदेखी की जाती है

एक साल पहले चैटजीपीटी की शुरुआत के बाद, एआई पर आधारित प्रौद्योगिकियों और सेवाओं - विशेष रूप से जेनरेटिव एआई (जेनएआई) ने तेजी पकड़ी है। इसके मद्देनजर, ए विभिन्न प्रकार के प्रतिकूल हमले ऐसे विकसित किए गए हैं जो एआई और मशीन-लर्निंग सिस्टम और उनके संचालन को लक्षित कर सकते हैं। उदाहरण के लिए, 15 नवंबर को, एआई सुरक्षा फर्म एडवर्सा एआई
जीपीटी-आधारित प्रणालियों पर कई हमलों का खुलासा किया जिसमें त्वरित रूप से लीक करना और उन एपीआई की गणना करना शामिल है जिन तक सिस्टम की पहुंच है।

फिर भी, प्रोटेक्टएआई के बग खुलासे इस तथ्य को रेखांकित करते हैं कि मशीन-लर्निंग प्रक्रियाओं और एआई संचालन का समर्थन करने वाले उपकरण और बुनियादी ढांचे भी लक्ष्य बन सकते हैं। और अक्सर, व्यवसायों ने एआई-आधारित टूल और वर्कफ़्लो को अपनाया है अक्सर सूचना सुरक्षा समूहों से परामर्श किए बिना.

“किसी भी हाई-टेक प्रचार चक्र की तरह, लोग सिस्टम तैनात करेंगे, वे एप्लिकेशन डालेंगे, और वे व्यवसाय और बाजार की जरूरतों को पूरा करने के लिए नए अनुभव बनाएंगे, और अक्सर या तो सुरक्षा की उपेक्षा करेंगे और वे इन्हें बनाएंगे देहघनपिशेह कहते हैं, ''शैडो स्टैक'' के प्रकार, या वे मान लेंगे कि उनके पास मौजूदा सुरक्षा क्षमताएं उन्हें सुरक्षित रख सकती हैं। "लेकिन जो चीजें हम [साइबर सुरक्षा पेशेवर] पारंपरिक डेटा केंद्रों के लिए कर रहे हैं, वे जरूरी नहीं कि आपको क्लाउड में सुरक्षित रखें, और इसके विपरीत भी।"

प्रोटेक्ट एआई ने विभिन्न मशीन-लर्निंग प्लेटफार्मों के लिए हजारों शोधकर्ताओं से भेद्यता प्रस्तुतियाँ मांगने के लिए अपने बग बाउंटी प्लेटफॉर्म, जिसे हंटर कहा जाता है, का उपयोग किया, लेकिन अब तक, इस क्षेत्र में बग शिकार अपनी प्रारंभिक अवस्था में है। हालाँकि, यह बदलने वाला हो सकता है।

उदाहरण के लिए, ट्रेंड माइक्रो के जीरो डे इनिशिएटिव में एआई/एमएल टूल्स में बग ढूंढने के लिए अभी तक महत्वपूर्ण मांग नहीं देखी गई है, लेकिन समूह ने नियमित बदलाव देखा है कि उद्योग किस प्रकार की कमजोरियों को शोधकर्ताओं से ढूंढना चाहता है, और एआई फोकस आने की संभावना है जल्द ही, ट्रेंड माइक्रो के जीरो डे इनिशिएटिव में खतरा जागरूकता के प्रमुख डस्टिन चिल्ड्स कहते हैं।

वे कहते हैं, ''हम एआई में वही चीज़ देख रहे हैं जो हमने अन्य उद्योगों में देखा था जब वे विकसित हुए थे।'' “सबसे पहले, कार्यक्षमता जोड़ने के पक्ष में सुरक्षा को प्राथमिकता नहीं दी गई। अब जब यह स्वीकार्यता के एक निश्चित स्तर पर पहुंच गया है, तो लोग सुरक्षा निहितार्थों के बारे में पूछना शुरू कर रहे हैं।

समय टिकट:

से अधिक डार्क रीडिंग