顔に抱きつく100以上の悪意あるコード実行モデル

顔に抱きつく100以上の悪意あるコード実行モデル

研究者らは、Hugging Face AI プラットフォーム上で 100 を超える悪意のある機械学習 (ML) モデルを発見しました。これにより、攻撃者はユーザーのマシンに悪意のあるコードを挿入できるようになります。

Hugging Face はセキュリティ対策を実装していますが、この調査結果は、攻撃者のためのバックドアを作成する可能性があるため、公開されているモデルを「武器化」するリスクの増大を浮き彫りにしています。

JFrog Security Research による調査結果は、ハッカーが ML を使用してユーザーを攻撃する方法を分析する進行中の研究の一部を形成します。

有害なコンテンツ

による記事によると、 コンピューティング、研究者らは、PyTorch や Tensorflow Keras など、Hugging Face AI プラットフォームでホストされているモデルを精査するための高度なスキャン システムを開発しました。

Hugging Face は、AI モデル、データセット、アプリケーションを共有するために開発されたプラットフォームです。モデルを分析したところ、研究者らは「一見無害に見えるモデル内」に有害なペイロードを発見しました。

これは、Hugging Face がマルウェアやピクルス スキャンなどのセキュリティ対策を実行しているにもかかわらずです。ただし、このプラットフォームは、潜在的に有害な可能性のあるモデルのダウンロードを制限しておらず、一般公開も可能です。 AIモデル ユーザーによって悪用され、武器化される可能性があります。

JFrog のセキュリティ研究者は、プラットフォームと既存のモデルを調査した結果、悪意のある機能を備えた約 100 の AI モデルを発見しました。 レポート.

報告書によれば、これらのモデルの一部はユーザーのマシン上でコードを実行することができ、「それによって攻撃者のための永続的なバックドアを作成する」という。

研究者らはまた、そのような発見は偽陽性を排除するとも指摘した。これらは、プラットフォーム上での悪意のあるモデルの蔓延を正確に表していると彼らは述べています。

また、お読みください。 Apple、EV市場減速後の自動車チームをAIにリダイレクト

JFrog のレポートによると、「憂慮すべき」事件の 1 つは、 パイトーチ モデル。伝えられるところによると、このモデルは「baller423」というユーザーによってアップロードされたもので、その後、Hugging Face プラットフォームから削除されました。

研究者らはモデルをさらに詳しく調べたところ、悪意のあるペイロードが含まれており、指定されたホスト (210.117.212.93) 上でリバース シェルを確立できることに気づきました。

JFrog の上級セキュリティ研究者 David Cohen 氏は次のように述べています。 潜在的に悪意のある外部サーバーへの直接接続を確立するため、単なる脆弱性の実証ではなく、潜在的なセキュリティ上の脅威を示しています」と彼は書いています。

これは、「Python の pickle モジュールの '_reduce_' メソッドを利用して、モデル ファイルのロード時に任意のコードを実行し、従来の検出方法を効果的にバイパスします。」

研究者らはまた、同じペイロードが異なる IP アドレスへの接続を作成していたことも認識しており、「オペレーターは悪意のあるハッカーではなく研究者である可能性があることを示唆している」としている。

Hugging Face PlatoBlockchain データ インテリジェンスにおける 100 を超える悪意のあるコード実行モデル。垂直検索。あい。

モーニングコール

JFrogチームは、この調査結果はHugging Faceに対する警鐘であり、そのプラットフォームが操作や潜在的な脅威にさらされやすいことを示していると指摘した。

「これらの事件は、Hugging Face リポジトリや Kaggle などの他の人気のあるリポジトリが直面している継続的な脅威を痛烈に思い出させます。これは、AI/ML エンジニアに課題をもたらすだけでなく、これらのリソースを利用している組織のプライバシーとセキュリティを侵害する可能性があります。」と同氏は述べています。研究者たち。

これは次のようになります サイバーセキュリティの脅威 AI ツールの普及によって世界中で増加しており、悪意のある者が悪意を持って AI ツールを悪用しています。ハッカーも AI を利用してフィッシング攻撃を進め、人々を騙しています。

しかし、JFrog チームは別の発見もしました。

研究者の遊び場

研究者らはまた、 ハグ顔 は、「セキュリティ対策を回避するための多様な戦術が示すように、新たな脅威と闘いたい」研究者たちの遊び場に進化しました。

たとえば、「baller423」によってアップロードされたペイロードは、Kreonet (韓国研究環境オープン ネットワーク) に属する IP アドレス範囲へのリバース シェル接続を開始しました。

による 暗読, Kreonet は、高度な研究と教育活動をサポートする韓国の高速ネットワークです。 「したがって、AI 研究者または実践者がモデルの背後にいる可能性があります。」

「ほとんどの『悪意のある』ペイロードは、実際には研究者やバグ報奨金によって、一見正当な目的でコードを実行させようとする試みであることがわかります」とコーエン氏は述べています。

しかし、正当な目的にもかかわらず、JFrogチームは、研究者が採用した戦略は、Hugging Faceのようなプラットフォームがサプライチェーン攻撃に対して無防備であることを明らかに示していると警告した。チームによると、これらは、AI や ML エンジニアなどの特定の層に焦点を当てるようにカスタマイズできます。

タイムスタンプ:

より多くの メタニュース