למעלה מ-100 דגמי ביצוע קוד זדוני על חיבוק פנים

למעלה מ-100 דגמי ביצוע קוד זדוני על חיבוק פנים

חוקרים חשפו למעלה מ-100 מודלים של למידת מכונה זדונית (ML) בפלטפורמת Hugging Face AI שיכולים לאפשר לתוקפים להחדיר קוד זדוני למכונות משתמשים.

למרות שחיבק פנים מיישמת אמצעי אבטחה, הממצאים מדגישים את הסיכון ההולך וגובר ב"נשק" מודלים זמינים לציבור מכיוון שהם יכולים ליצור דלת אחורית לתוקפים.

הממצאים של JFrog Security Research מהווים חלק ממחקר מתמשך לניתוח כיצד האקרים יכולים להשתמש ב-ML כדי לתקוף משתמשים.

תוכן מזיק

על פי מאמר מאת מחשוב, החוקרים פיתחו מערכת סריקה מתקדמת לבדיקת דגמים המתארחים בפלטפורמת Hugging Face AI, כגון PyTorch ו-Tensorflow Keras.

Hugging Face היא פלטפורמה שפותחה לשיתוף דגמי AI, מערכי נתונים ויישומים. לאחר ניתוח המודלים, גילו החוקרים מטענים מזיקים "בתוך מודלים תמימים לכאורה".

זאת למרות העובדה ש-Huging Face מבצעת אמצעי אבטחה כמו תוכנות זדוניות וסריקת חמוצים. עם זאת, הפלטפורמה אינה מגבילה הורדה של דגמים שעלולים להזיק ומאפשרת גם זמינים לציבור דגמי AI להתעלל ולהשתמש בנשק על ידי משתמשים.

בבחינת הפלטפורמה והמודלים הקיימים, חוקרי האבטחה של JFrog גילו כ-100 דגמי AI עם פונקציונליות זדונית, לפי לדווח.

חלק מהדגמים הללו, מציין הדוח, מסוגלים להפעיל קוד במחשבים של משתמשים, "ובכך ליצור דלת אחורית מתמשכת לתוקפים".

החוקרים גם ציינו שממצאים כאלה אינם כוללים תוצאות חיוביות שגויות. אלה, לדבריהם, הם ייצוג מדויק של השכיחות של מודלים זדוניים על הפלטפורמה.

גם לקרוא: אפל מפנה מחדש את צוות הרכב ל-AI Post-EV האטה בשוק

הדוגמאות

על פי הדיווח של JFrog, אחד המקרים ה"מדאיגים" כולל א PyTorch דֶגֶם. על פי הדיווחים, הדגם הועלה על ידי משתמש שזוהה בשם "baller423", אשר נמחק לאחר מכן מפלטפורמת Hugging Face.

בבדיקה נוספת של המודל, הבחינו החוקרים כי הוא מכיל מטען זדוני, המאפשר לו להקים מעטפת הפוכה על מארח מוגדר (210.117.212.93).

חוקר האבטחה הבכיר של JFrog דיוויד כהן אמר: "(זה) חודרני יותר בעל פוטנציאל זדוני, שכן הוא יוצר חיבור ישיר לשרת חיצוני, מה שמצביע על איום אבטחה פוטנציאלי ולא רק הדגמה של פגיעות", כתב.

זה ממנף את "שיטת '_reduce_' של מודול החמוצים של Python לביצוע קוד שרירותי בעת טעינת קובץ הדגם, ולמעשה עוקף שיטות זיהוי קונבנציונליות."

החוקרים גם זיהו כי אותו מטען יוצר חיבורים לכתובות IP שונות, "המרמז על מפעילים עשויים להיות חוקרים ולא האקרים זדוניים".

למעלה מ-100 מודלים של ביצוע קוד זדוני ב-Huging Face PlatoBlockchain Data Intelligence. חיפוש אנכי. איי.

שיחת השכמה

צוות JFrog ציין שהממצאים הם קריאת השכמה עבור Hugging Face, מה שמראה שהפלטפורמה שלו מועדת למניפולציות ולאיומים פוטנציאליים.

"אירועים אלה משמשים תזכורת נוקבת לאיומים המתמשכים העומדים בפני מאגרי Hugging Face ומאגרים פופולריים אחרים כגון Kaggle, שעלולים לסכן את הפרטיות והאבטחה של ארגונים המשתמשים במשאבים אלה, בנוסף להצבת אתגרים למהנדסי AI/ML", אמר. החוקרים.

זה בא כמו אבטחת סייבר מאיימת על ברחבי העולם הולכים וגדלים, מונעים מהתפוצה של כלי בינה מלאכותית, כאשר שחקנים רעים מתעללים בהם למטרות זדוניות. האקרים גם משתמשים בבינה מלאכותית כדי לקדם התקפות דיוג ולהערים על אנשים.

עם זאת, צוות JFrog גילה תגליות אחרות.

מגרש משחקים לחוקרים

גם החוקרים ציינו זאת פנים מחבקות התפתח למגרש משחקים לחוקרים "שרוצים להילחם באיומים מתעוררים, כפי שהוכח על ידי מגוון הטקטיקות לעקוף את אמצעי האבטחה שלו".

לדוגמה, המטען שהועלה על ידי "baller423" יזם חיבור מעטפת הפוך לטווח כתובות IP ששייך ל-Kreonet (הרשת הפתוחה של Korea Research Environment).

לפי קריאה אפלה, Kreonet היא רשת מהירה בדרום קוריאה התומכת בפעילויות מחקר וחינוך מתקדמות; "לכן, ייתכן שחוקרים או מתרגלים של בינה מלאכותית עמדו מאחורי המודל."

"אנו יכולים לראות שרוב המטענים ה'זדוניים' הם למעשה ניסיונות של חוקרים ו/או שפע באג להשיג ביצוע קוד למטרות לגיטימיות לכאורה", אמר כהן.

למרות המטרות הלגיטימיות, צוות JFrog, עם זאת, הזהיר שהאסטרטגיות שננקטו על ידי החוקרים מוכיחות בבירור שפלטפורמות כמו Hugging Face פתוחות להתקפות שרשרת האספקה. אלה, על פי הצוות, יכולים להיות מותאם אישית כדי להתמקד בדמוגרפיה ספציפית, כמו מהנדסי AI או ML.

בול זמן:

עוד מ מטא ניוז