शोधकर्ताओं ने एआई मॉडल (प्लस तीन उच्च और दो मध्यम-गंभीरता वाले बग) द्वारा उपयोग किए जाने वाले बुनियादी ढांचे में लगभग एक दर्जन महत्वपूर्ण कमजोरियों की पहचान की है, जो एआई का लाभ उठाने की होड़ में कंपनियों को जोखिम में डाल सकती हैं। उनमें से कुछ अपरिवर्तित रहते हैं।
प्रभावित प्लेटफ़ॉर्म का उपयोग बड़े भाषा मॉडल (एलएलएम), और अन्य एमएल प्लेटफ़ॉर्म और एआई को होस्ट करने, तैनात करने और साझा करने के लिए किया जाता है। उनमें मशीन-लर्निंग मॉडल के वितरित प्रशिक्षण में उपयोग किया जाने वाला रे शामिल है; एमएलफ्लो, एक मशीन-लर्निंग जीवनचक्र मंच; मॉडलडीबी, एक मशीन-लर्निंग प्रबंधन मंच; और H20 संस्करण 3, जावा पर आधारित मशीन लर्निंग के लिए एक खुला स्रोत मंच।
Mमशीन-लर्निंग सुरक्षा फर्म प्रोटेक्ट एआई ने अपने एआई-विशिष्ट बग-बाउंटी प्रोग्राम, हंटर के हिस्से के रूप में 16 नवंबर को परिणामों का खुलासा किया। यह नहींसॉफ्टवेयर अनुरक्षकों और विक्रेताओं को कमजोरियों के बारे में सूचित किया, जिससे उन्हें समस्याओं को ठीक करने के लिए 45 दिनों का समय मिला।
प्रत्येक मुद्दे को एक सीवीई पहचानकर्ता सौंपा गया है, और जबकि कई मुद्दों को ठीक कर दिया गया है, अन्य को पैच नहीं किया गया है, ऐसे में प्रोटेक्ट एआई ने वर्कअराउंड की सिफारिश की है इसकी सलाह.
एआई बग संगठनों के लिए उच्च जोखिम प्रस्तुत करते हैं
प्रोटेक्ट एआई के अनुसार, एआई सिस्टम में कमजोरियां हमलावरों को एआई मॉडल तक अनधिकृत पहुंच प्रदान कर सकती हैं, जिससे वे अपने लक्ष्यों के लिए मॉडलों को सह-चयन कर सकते हैं।
प्रोटेक्ट एआई के मुख्य वास्तुकार सीन मॉर्गन कहते हैं, लेकिन, वे उन्हें बाकी नेटवर्क में भी प्रवेश का द्वार दे सकते हैं। उदाहरण के लिए, सर्वर समझौता और कम-कोड एआई सेवाओं से क्रेडेंशियल्स की चोरी प्रारंभिक पहुंच के लिए दो संभावनाएं हैं।
वे कहते हैं, "अनुमान सर्वर में उपयोगकर्ताओं के लिए एमएल मॉडल [दूरस्थ रूप से] का उपयोग करने में सक्षम होने के लिए सुलभ समापन बिंदु हो सकते हैं, लेकिन किसी के नेटवर्क में आने के कई तरीके हैं।" "ये एमएल सिस्टम जिन्हें हम लक्षित कर रहे हैं [बग-बाउंटी प्रोग्राम के साथ] अक्सर उन्नत विशेषाधिकार होते हैं, और इसलिए यह बहुत महत्वपूर्ण है कि यदि कोई आपके नेटवर्क में प्रवेश करने में सक्षम है, तो वे जल्दी से एक बहुत ही संवेदनशील सिस्टम में विशेषाधिकार प्राप्त नहीं कर सकते हैं ।”
उदाहरण के लिए, रे वितरित शिक्षण प्लेटफ़ॉर्म के लिए एपीआई में एक महत्वपूर्ण स्थानीय फ़ाइल-समावेशन समस्या (अब पैच किया गया) एक हमलावर को सिस्टम पर किसी भी फ़ाइल को पढ़ने की अनुमति देता है। H20 प्लेटफ़ॉर्म में एक अन्य समस्या (जिसे भी ठीक कर दिया गया है) AI मॉडल के आयात के माध्यम से कोड को निष्पादित करने की अनुमति देता है।
जोखिम सैद्धांतिक नहीं है: बड़ी कंपनियों ने उपयोगी एआई मॉडल खोजने और उन्हें अपने बाजारों और संचालन में लागू करने के लिए पहले से ही आक्रामक अभियान शुरू कर दिया है। उदाहरण के लिए, बैंक पहले से ही बंधक प्रसंस्करण और एंटी-मनी लॉन्ड्रिंग के लिए मशीन लर्निंग और एआई का उपयोग करते हैं।
खोजते हुए इन AI प्रणालियों में कमजोरियाँ प्रोटेक्ट एआई के अध्यक्ष और सह-संस्थापक दरियान देहघनपिशेह का कहना है कि बुनियादी ढांचे से समझौता हो सकता है, बौद्धिक संपदा की चोरी भी एक बड़ा लक्ष्य है।
"औद्योगिक जासूसी एक बड़ा घटक है, और एआई और एमएल की लड़ाई में, मॉडल एक बहुत मूल्यवान बौद्धिक संपदा संपत्ति हैं," वे कहते हैं। "सोचिए कि एक मॉडल को प्रशिक्षित करने में दैनिक आधार पर कितना पैसा खर्च किया जाता है, और जब आप एक अरब मापदंडों और उससे भी अधिक के बारे में बात कर रहे हैं, तो बहुत सारा निवेश, बस शुद्ध पूंजी जो आसानी से समझौता या चोरी हो जाती है।"
हैकरवन के वरिष्ठ समाधान वास्तुकार डेन शेरेट्स का कहना है कि चैटजीपीटी जैसे एआई सिस्टम के साथ लोगों की प्राकृतिक-भाषा की बातचीत को रेखांकित करने वाले बुनियादी ढांचे के खिलाफ नए कारनामों से जूझना और भी अधिक प्रभावशाली होगा। ऐसा इसलिए है क्योंकि जब साइबर अपराधी इस प्रकार की कमजोरियों को ट्रिगर करने में सक्षम होते हैं, तो एआई सिस्टम की क्षमताएं प्रभाव को और भी अधिक बढ़ा देंगी।
वे कहते हैं, "ये हमले सिस्टम को संवेदनशील या गोपनीय डेटा उगलने का कारण बन सकते हैं, या दुर्भावनापूर्ण अभिनेता को सिस्टम के बैकएंड तक पहुंच प्राप्त करने में मदद कर सकते हैं।" "प्रशिक्षण डेटा विषाक्तता जैसी एआई कमजोरियां भी एक महत्वपूर्ण लहर प्रभाव डाल सकती हैं, जिससे गलत या दुर्भावनापूर्ण आउटपुट का व्यापक प्रसार हो सकता है।"
एआई इन्फ्रास्ट्रक्चर के लिए सुरक्षा: अक्सर अनदेखी की जाती है
एक साल पहले चैटजीपीटी की शुरुआत के बाद, एआई पर आधारित प्रौद्योगिकियों और सेवाओं - विशेष रूप से जेनरेटिव एआई (जेनएआई) ने तेजी पकड़ी है। इसके मद्देनजर, ए विभिन्न प्रकार के प्रतिकूल हमले ऐसे विकसित किए गए हैं जो एआई और मशीन-लर्निंग सिस्टम और उनके संचालन को लक्षित कर सकते हैं। उदाहरण के लिए, 15 नवंबर को, एआई सुरक्षा फर्म एडवर्सा एआई
जीपीटी-आधारित प्रणालियों पर कई हमलों का खुलासा किया जिसमें त्वरित रूप से लीक करना और उन एपीआई की गणना करना शामिल है जिन तक सिस्टम की पहुंच है।
फिर भी, प्रोटेक्टएआई के बग खुलासे इस तथ्य को रेखांकित करते हैं कि मशीन-लर्निंग प्रक्रियाओं और एआई संचालन का समर्थन करने वाले उपकरण और बुनियादी ढांचे भी लक्ष्य बन सकते हैं। और अक्सर, व्यवसायों ने एआई-आधारित टूल और वर्कफ़्लो को अपनाया है अक्सर सूचना सुरक्षा समूहों से परामर्श किए बिना.
“किसी भी हाई-टेक प्रचार चक्र की तरह, लोग सिस्टम तैनात करेंगे, वे एप्लिकेशन डालेंगे, और वे व्यवसाय और बाजार की जरूरतों को पूरा करने के लिए नए अनुभव बनाएंगे, और अक्सर या तो सुरक्षा की उपेक्षा करेंगे और वे इन्हें बनाएंगे देहघनपिशेह कहते हैं, ''शैडो स्टैक'' के प्रकार, या वे मान लेंगे कि उनके पास मौजूदा सुरक्षा क्षमताएं उन्हें सुरक्षित रख सकती हैं। "लेकिन जो चीजें हम [साइबर सुरक्षा पेशेवर] पारंपरिक डेटा केंद्रों के लिए कर रहे हैं, वे जरूरी नहीं कि आपको क्लाउड में सुरक्षित रखें, और इसके विपरीत भी।"
प्रोटेक्ट एआई ने विभिन्न मशीन-लर्निंग प्लेटफार्मों के लिए हजारों शोधकर्ताओं से भेद्यता प्रस्तुतियाँ मांगने के लिए अपने बग बाउंटी प्लेटफॉर्म, जिसे हंटर कहा जाता है, का उपयोग किया, लेकिन अब तक, इस क्षेत्र में बग शिकार अपनी प्रारंभिक अवस्था में है। हालाँकि, यह बदलने वाला हो सकता है।
उदाहरण के लिए, ट्रेंड माइक्रो के जीरो डे इनिशिएटिव में एआई/एमएल टूल्स में बग ढूंढने के लिए अभी तक महत्वपूर्ण मांग नहीं देखी गई है, लेकिन समूह ने नियमित बदलाव देखा है कि उद्योग किस प्रकार की कमजोरियों को शोधकर्ताओं से ढूंढना चाहता है, और एआई फोकस आने की संभावना है जल्द ही, ट्रेंड माइक्रो के जीरो डे इनिशिएटिव में खतरा जागरूकता के प्रमुख डस्टिन चिल्ड्स कहते हैं।
वे कहते हैं, ''हम एआई में वही चीज़ देख रहे हैं जो हमने अन्य उद्योगों में देखा था जब वे विकसित हुए थे।'' “सबसे पहले, कार्यक्षमता जोड़ने के पक्ष में सुरक्षा को प्राथमिकता नहीं दी गई। अब जब यह स्वीकार्यता के एक निश्चित स्तर पर पहुंच गया है, तो लोग सुरक्षा निहितार्थों के बारे में पूछना शुरू कर रहे हैं।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोडेटा.नेटवर्क वर्टिकल जेनरेटिव एआई। स्वयं को शक्तिवान बनाएं। यहां पहुंचें।
- प्लेटोआईस्ट्रीम। Web3 इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- प्लेटोईएसजी. कार्बन, क्लीनटेक, ऊर्जा, पर्यावरण, सौर, कचरा प्रबंधन। यहां पहुंचें।
- प्लेटोहेल्थ। बायोटेक और क्लिनिकल परीक्षण इंटेलिजेंस। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/vulnerabilities-threats/unpatched-critical-vulnerabilities-ai-models-takeover
- :हैस
- :है
- :नहीं
- 15% तक
- 16
- 7
- a
- योग्य
- About
- स्वीकृति
- पहुँच
- सुलभ
- जोड़ने
- दत्तक
- लाभ
- विरोधात्मक
- लग जाना
- के खिलाफ
- आक्रामक
- पूर्व
- AI
- एआई मॉडल
- ऐ सेवा
- एआई सिस्टम
- ऐ / एमएल
- की अनुमति दे
- की अनुमति देता है
- पहले ही
- भी
- an
- और
- और बुनियादी ढांचे
- अन्य
- एंटी मनी लॉन्ड्रिंग
- कोई
- एपीआई
- एपीआई
- अनुप्रयोगों
- लागू करें
- हैं
- AS
- पूछना
- आस्ति
- सौंपा
- मान लीजिये
- At
- आक्रमण
- जागरूकता
- बैकएण्ड
- बैंकों
- आधारित
- आधार
- लड़ाई
- BE
- क्योंकि
- बन
- किया गया
- बड़ा
- बिलियन
- इनाम
- दोष
- बग बक्षीस
- कीड़े
- व्यापार
- व्यवसायों
- लेकिन
- by
- अभियान
- कर सकते हैं
- क्षमताओं
- राजधानी
- मामला
- कारण
- केंद्र
- कुछ
- परिवर्तन
- ChatGPT
- प्रमुख
- बादल
- सह-संस्थापक
- कोड
- अ रहे है
- जल्द ही आ रहा है
- कंपनियों
- अंग
- समझौता
- छेड़छाड़ की गई
- परामर्श
- सका
- बनाना
- साख
- महत्वपूर्ण
- सीवीई
- साइबर अपराधी
- साइबर सुरक्षा
- चक्र
- दैनिक
- तिथि
- डेटा केन्द्रों
- दिन
- दिन
- मांग
- तैनात
- तैनाती
- विकसित
- विभिन्न
- वितरित
- वितरित प्रशिक्षण
- कर
- डॉन
- दर्जन
- करार दिया
- आसानी
- प्रभाव
- क्षमता
- भी
- बुलंद
- शुरू
- ख़राब करना
- विशेष रूप से
- जासूसी
- और भी
- उदाहरण
- मार डाला
- मौजूदा
- अनुभव
- कारनामे
- तथ्य
- दूर
- एहसान
- पट्टिका
- खोज
- खोज
- फर्म
- प्रथम
- तय
- फोकस
- के लिए
- से
- कार्यक्षमता
- लाभ
- उत्पादक
- जनरेटिव एआई
- मिल
- देना
- लक्ष्य
- लक्ष्यों
- अधिक से अधिक
- समूह
- है
- he
- सिर
- मदद
- हाई
- मारो
- होस्टिंग
- कैसे
- एचटीएमएल
- HTTPS
- शिकार
- प्रचार
- पहचान
- पहचानकर्ता
- if
- प्रभाव
- प्रभावित
- निहितार्थ
- आयात
- महत्वपूर्ण
- in
- अन्य में
- शामिल
- सहित
- औद्योगिक
- उद्योगों
- उद्योग
- करें-
- सूचना सुरक्षा
- इंफ्रास्ट्रक्चर
- प्रारंभिक
- पहल
- उदाहरण
- बौद्धिक
- बौद्धिक संपदा
- बातचीत
- में
- परिचय
- निवेश
- मुद्दा
- मुद्दों
- IT
- आईटी इस
- जावा
- जेपीजी
- केवल
- रखना
- भाषा
- बड़ा
- लॉन्ड्रिंग
- नेतृत्व
- प्रमुख
- सीख रहा हूँ
- छोड़ना
- स्तर
- जीवन चक्र
- पसंद
- संभावित
- ll
- एलएलएम
- स्थानीय
- लॉट
- मशीन
- यंत्र अधिगम
- बनाना
- प्रबंध
- बहुत
- बाजार
- Markets
- मिलना
- सूक्ष्म
- ML
- आदर्श
- मॉडल
- धन
- अधिक
- मॉर्गन
- बंधक
- बहुत
- लगभग
- अनिवार्य रूप से
- की जरूरत है
- नेटवर्क
- नया
- नवम्बर
- उपन्यास
- अभी
- संख्या
- of
- बंद
- अक्सर
- on
- खुला
- खुला स्रोत
- संचालन
- or
- अन्य
- अन्य
- आउट
- outputs के
- अपना
- पैरामीटर
- भाग
- पैच
- स्टाफ़
- मंच
- प्लेटफार्म
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- प्लस
- संभावनाओं
- वर्तमान
- अध्यक्ष
- विशेषाधिकार
- विशेषाधिकारों
- प्रक्रियाओं
- प्रसंस्करण
- पेशेवरों
- कार्यक्रम
- संपत्ति
- रक्षा करना
- रखना
- जल्दी से
- दौड़
- रे
- RE
- पढ़ना
- की सिफारिश की
- नियमित
- रहना
- बाकी है
- दूर से
- शोधकर्ताओं
- बाकी
- परिणाम
- Ripple
- जोखिम
- s
- सुरक्षित
- वही
- देखा
- कहते हैं
- शॉन
- सेक्टर
- सुरक्षा
- देखकर
- देखा
- वरिष्ठ
- संवेदनशील
- सर्वर
- सर्वर
- सेवाएँ
- छाया
- बांटने
- परिवर्तन
- महत्वपूर्ण
- So
- अब तक
- सॉफ्टवेयर
- समाधान ढूंढे
- कुछ
- कोई
- जल्दी
- स्रोत
- खर्च
- ढेर
- शुरुआत में
- चुराया
- प्रस्तुतियाँ
- समर्थन
- प्रणाली
- सिस्टम
- लेना
- लिया
- अधिग्रहण
- में बात कर
- लक्ष्य
- को लक्षित
- लक्ष्य
- टेक्नोलॉजीज
- कि
- RSI
- चोरी
- लेकिन हाल ही
- उन
- सैद्धांतिक
- वहाँ।
- इन
- वे
- बात
- चीज़ें
- सोचना
- इसका
- हालांकि?
- हजारों
- धमकी
- तीन
- सेवा मेरे
- उपकरण
- परंपरागत
- प्रशिक्षण
- प्रवृत्ति
- ट्रिगर
- दो
- प्रकार
- अनधिकृत
- मज़बूती
- उपयोग
- प्रयुक्त
- उपयोगकर्ताओं
- मूल्यवान
- विक्रेताओं
- संस्करण
- बहुत
- के माध्यम से
- उपाध्यक्ष
- कमजोरियों
- भेद्यता
- जागना
- चाहता है
- था
- तरीके
- we
- कुंआ
- क्या
- कब
- कौन कौन से
- जब
- बड़े पैमाने पर
- मर्जी
- साथ में
- workflows
- वर्ष
- अभी तक
- आप
- आपका
- जेफिरनेट
- शून्य
- शून्य दिवस