PyTorch: مشین لرننگ ٹول کٹ کو کرسمس سے لے کر نئے سال تک پلیٹو بلاکچین ڈیٹا انٹیلی جنس تک پہنچایا گیا۔ عمودی تلاش۔ عی

PyTorch: کرسمس سے نئے سال تک مشین لرننگ ٹول کٹ تیار کی گئی۔

PyTorch وہاں موجود سب سے مشہور اور وسیع پیمانے پر استعمال ہونے والی مشین لرننگ ٹول کٹس میں سے ایک ہے۔

(ہمیں اس بات کی طرف متوجہ نہیں کیا جائے گا کہ یہ مصنوعی ذہانت کے لیڈر بورڈ پر کہاں بیٹھا ہے – جیسا کہ ایک مسابقتی میدان میں وسیع پیمانے پر استعمال ہونے والے اوپن سورس ٹولز کے ساتھ، جواب اس بات پر منحصر ہوتا ہے کہ آپ کس سے پوچھتے ہیں، اور وہ کون سی ٹول کٹ استعمال کرتے ہیں۔ خود۔)

اصل میں فیس بک کے ذریعہ ایک اوپن سورس پروجیکٹ کے طور پر تیار اور جاری کیا گیا، اب میٹا، سافٹ ویئر کو 2022 کے آخر میں لینکس فاؤنڈیشن کے حوالے کیا گیا تھا، جو اب اسے PyTorch فاؤنڈیشن کے زیراہتمام چلاتا ہے۔

بدقسمتی سے، سپلائی چین حملے کے ذریعے اس منصوبے سے سمجھوتہ کیا گیا۔ 2022 کے آخر میں چھٹیوں کے موسم کے دوران، کرسمس کے دن [2022-12-25] اور نئے سال کی شام [2022-12-30] سے ایک دن پہلے کے درمیان۔

حملہ آوروں نے بڑی بے دردی سے ایک Python پیکج بنایا جسے کہا جاتا ہے۔ torchtriton PyPI پر، مشہور Python Package Index repository.

نام torchtriton اس لیے منتخب کیا گیا تھا کہ یہ PyTorch سسٹم میں ہی پیکیج کے نام سے مماثل ہو جائے گا، جس سے خطرناک صورتحال پیدا ہو جائے گی۔ PyTorch ٹیم نے وضاحت کی۔ (ہمارا زور) حسب ذیل:

[A] بدنیتی پر مبنی انحصار پیکیج (torchtriton) […] Python Package Index (PyPI) کوڈ ریپوزٹری پر اسی پیکیج کے نام کے ساتھ اپ لوڈ کیا گیا تھا جو ہم PyTorch نائٹ پیکج انڈیکس پر بھیجتے ہیں۔ چونکہ PyPI انڈیکس کو فوقیت حاصل ہے، یہ بدنیتی پر مبنی پیکیج ہمارے آفیشل ریپوزٹری سے ورژن کے بجائے انسٹال کیا جا رہا تھا۔. یہ ڈیزائن کسی کو اس قابل بناتا ہے کہ وہ اسی نام سے کسی پیکج کو رجسٹر کر سکے جو تھرڈ پارٹی انڈیکس میں موجود ہے، اور pip ان کا ورژن بطور ڈیفالٹ انسٹال کرے گا۔

پروگرام pip، ویسے، کے طور پر جانا جاتا تھا pyinstall، اور بظاہر ایک بار بار چلنے والا لطیفہ ہے جس کے لئے مختصر ہے۔ pip installs packages. اس کے اصل نام کے باوجود، یہ ازگر خود انسٹال کرنے کے لیے نہیں ہے - یہ Python کے صارفین کے لیے سافٹ ویئر لائبریریوں اور ایپلیکیشنز کا نظم کرنے کا معیاری طریقہ ہے جو Python میں لکھی گئی ہیں، جیسے PyTorch اور بہت سے دوسرے مشہور ٹولز۔

سپلائی چین کی چال سے تیار کیا گیا۔

خطرے کی مدت کے دوران PyTorch کے pwned ورژن کو انسٹال کرنے کے لئے کافی بدقسمتی سے کوئی بھی شخص تقریبا یقینی طور پر ڈیٹا چوری کرنے والے میلویئر کے ساتھ اپنے کمپیوٹر پر لگایا گیا تھا۔

PyTorch کی اپنی مختصر لیکن مفید کے مطابق میلویئر کا تجزیہحملہ آوروں نے متاثرہ نظاموں سے کچھ، زیادہ تر یا درج ذیل تمام اہم ڈیٹا چرا لیا:

  • سسٹم کی معلومات، بشمول میزبان نام، صارف کا نام، سسٹم پر معلوم صارفین، اور سسٹم کے ماحول کے تمام متغیرات کا مواد۔ ماحولیاتی متغیرات صرف میموری کا ان پٹ ڈیٹا فراہم کرنے کا ایک طریقہ ہے جس تک پروگرام شروع ہونے پر ان تک رسائی حاصل کر سکتے ہیں، اکثر وہ ڈیٹا بھی شامل ہے جو ڈسک میں محفوظ نہیں ہونا چاہیے، جیسے کرپٹوگرافک کیز اور تصدیقی ٹوکن کلاؤڈ بیسڈ سروسز تک رسائی فراہم کرتے ہیں۔ معلوم صارفین کی فہرست سے نکالی گئی ہے۔ /etc/passwd، جو خوش قسمتی سے، اصل میں کوئی پاس ورڈ یا پاس ورڈ ہیش پر مشتمل نہیں ہے۔
  • آپ کی مقامی Git کنفیگریشن۔ اس سے چوری ہوئی ہے۔ $HOME/.gitconfig، اور عام طور پر مقبول Git سورس کوڈ مینجمنٹ سسٹم استعمال کرنے والے کسی کے ذاتی سیٹ اپ کے بارے میں مفید معلومات پر مشتمل ہے۔
  • آپ کی SSH کیز۔ یہ ڈائریکٹری سے چوری ہیں۔ $HOME/.ssh. SSH کلیدوں میں عام طور پر SSH (محفوظ شیل) کے ذریعے محفوظ طریقے سے جڑنے کے لیے یا آپ کے اپنے نیٹ ورکس یا کلاؤڈ میں دیگر سرورز سے SCP (محفوظ کاپی) کا استعمال کرنے کے لیے استعمال ہونے والی نجی کلیدیں شامل ہوتی ہیں۔ بہت سے ڈویلپرز اپنی کم از کم کچھ نجی کلیدوں کو غیر خفیہ رکھتے ہیں، تاکہ اسکرپٹس اور سافٹ ویئر ٹولز جو وہ استعمال کرتے ہیں وہ ہر بار پاس ورڈ یا ہارڈویئر سیکیورٹی کلید طلب کیے بغیر خود بخود ریموٹ سسٹمز سے جڑ سکتے ہیں۔
  • آپ کی ہوم ڈائرکٹری میں پہلی 1000 دیگر فائلیں جو سائز میں 100 کلو بائٹس سے چھوٹی ہیں۔ PyTorch میلویئر کی تفصیل یہ نہیں بتاتی ہے کہ "پہلی 1000 فائل کی فہرست" کی گنتی کیسے کی جاتی ہے۔ فائل لسٹنگ کا مواد اور ترتیب اس بات پر منحصر ہے کہ آیا فہرست کو حروف تہجی کے مطابق ترتیب دیا گیا ہے۔ چاہے ذیلی ڈائریکٹریز کو کسی بھی ڈائرکٹری میں فائلوں کی پروسیسنگ سے پہلے، دوران یا بعد میں ملاحظہ کیا گیا ہو۔ چاہے پوشیدہ فائلیں شامل ہوں؛ اور آیا اس کوڈ میں کوئی بے ترتیب پن استعمال کیا گیا ہے جو ڈائریکٹریز کے ذریعے اپنا راستہ چلاتا ہے۔ آپ کو شاید یہ فرض کرنا چاہئے کہ سائز کی حد سے نیچے کی کوئی بھی فائلیں وہ ہوسکتی ہیں جو چوری ہوجاتی ہیں۔

اس موقع پر، ہم اچھی خبر کا ذکر کریں گے: صرف وہ لوگ جنہوں نے سافٹ ویئر کا نام نہاد "نائٹلی"، یا تجرباتی ورژن حاصل کیا، خطرے میں تھے۔. ("نائٹلی" کا نام اس حقیقت سے آیا ہے کہ یہ بالکل جدید ترین تعمیر ہے، جو عام طور پر ہر کام کے دن کے اختتام پر خود بخود بن جاتی ہے۔)

زیادہ تر PyTorch صارفین شاید اس پر قائم رہیں گے۔ نام نہاد "مستحکم" ورژن، جو اس حملے سے متاثر نہیں ہوا تھا۔.

اس کے علاوہ، PyTorch کی رپورٹ سے، ایسا لگتا ہے کہ ٹریٹن میلویئر ایگزیکیوٹیبل فائل نے خاص طور پر 64 بٹ لینکس کے ماحول کو نشانہ بنایا.

اس لیے ہم یہ فرض کر رہے ہیں کہ یہ بدنیتی پر مبنی پروگرام صرف ونڈوز کمپیوٹرز پر چلے گا اگر Windows سب سسٹم فار لینکس (WSL) انسٹال ہو۔

یہ نہ بھولیں کہ جو لوگ باقاعدگی سے "نائٹلیز" انسٹال کرتے ہیں ان میں خود PyTorch کے ڈویلپرز یا اسے استعمال کرنے والی ایپلیکیشنز شامل ہیں - شاید آپ کے اپنے اندرون خانہ ڈویلپرز بھی شامل ہیں، جن کے پاس کارپوریٹ تعمیر تک نجی کلید پر مبنی رسائی ہو سکتی ہے۔ ، ٹیسٹ اور پروڈکشن سرورز۔

DNS ڈیٹا چوری

دلچسپ بات یہ ہے کہ ٹرائٹن میلویئر اپنے ڈیٹا کو خارج نہیں کرتا ہے (عسکریت پسندی کی اصطلاح جسے سائبر سیکیورٹی انڈسٹری استعمال کرنا پسند کرتی ہے۔ چوری or غیر قانونی طور پر کاپی کریں) HTTP، HTTPS، SSH، یا کسی دوسرے اعلیٰ سطحی پروٹوکول کا استعمال کرتے ہوئے۔

Instead, it encrypts and encodes the data it wants to steal into a sequence of what look like “server names” that belong to a domain name controlled by the criminals.

This means that, by making a sequence of DNS lookups, the crooks can sneak out a small amount of data in every fake request.

یہ اسی طرح کی چال ہے جس کا استعمال کیا گیا تھا۔ لاگ 4 شیل ہیکرز 2021 کے آخر میں، جس نے "ناموں" کے ساتھ "سرورز" کے لیے DNS تلاش کر کے خفیہ کاری کیز کو لیک کیا جو کہ آپ کی خفیہ AWS رسائی کلید کی قدر کے طور پر ہوا، ایک ان میموری ماحول کے متغیر سے لوٹی گئی۔

تو کیا ایک معصوم کی طرح لگ رہا تھا، اگر بے معنی، DNS تلاش کرنے کے لئے "سرور" جیسے S3CR3TPA55W0RD.DODGY.EXAMPLE ایک سادہ تلاش کی آڑ میں خاموشی سے آپ کی رسائی کلید کو لیک کر دے گا جو درج کردہ سرکاری DNS سرور کو ہدایت کرتا ہے DODGY.EXAMPLE ڈومین.


DNS کے ذریعے ڈیٹا کے اخراج کی وضاحت کرنے والا لائیو لاگ 4 شیل ڈیمو

[سرایت مواد]

اگر آپ یہاں متن کو واضح طور پر نہیں پڑھ سکتے ہیں، تو فل سکرین موڈ استعمال کرنے کی کوشش کریں، یا براہ راست دیکھیں YouTube پر
پلے بیک کو تیز کرنے یا سب ٹائٹلز کو آن کرنے کے لیے ویڈیو پلیئر میں موجود کوگ پر کلک کریں۔


اگر بدمعاش ڈومین کے مالک ہیں۔ DODGY.EXAMPLE، وہ دنیا کو بتاتے ہیں کہ وہ تلاش کرتے وقت کس DNS سرور سے منسلک ہونا ہے۔

مزید اہم بات یہ ہے کہ وہ نیٹ ورک بھی جو HTTP، SSH اور دیگر اعلیٰ سطحی ڈیٹا شیئرنگ پروٹوکولز کا استعمال کرتے ہوئے TCP پر مبنی نیٹ ورک کنکشن کو سختی سے فلٹر کرتے ہیں…

…کبھی کبھی DNS تلاش کے لیے استعمال ہونے والے UDP پر مبنی نیٹ ورک کنکشن کو فلٹر نہ کریں۔

بدمعاشوں کا واحد منفی پہلو یہ ہے کہ DNS درخواستوں کا سائز محدود ہے۔

Individual server names are limited to 64 characters from a set of 37 (A-Z, 0-9 and the dash or hyphen symbol), and many networks limit individual DNS packets, including all enclosed requests, headers and metadata, to just 512 bytes each.

ہم اندازہ لگا رہے ہیں کہ اسی وجہ سے اس معاملے میں میلویئر آپ کی نجی کلیدوں کے پیچھے جانے سے شروع ہوا، پھر خود کو زیادہ سے زیادہ 1000 فائلوں تک محدود کر دیا، ہر ایک 100,000 بائٹس سے چھوٹی۔

اس طرح، بدمعاش کافی تعداد میں پرائیویٹ ڈیٹا چوری کر لیتے ہیں، خاص طور پر سرور تک رسائی کی چابیاں، غیر منظم طور پر بڑی تعداد میں DNS تلاش پیدا کیے بغیر۔

An unusually large number of DNS lookuos might get noticed for routine operational reasons, even in the absence of any scrutiny applied specifically for cybersecurity purposes.

کیا کیا جائے؟

PyTorch اس حملے کو بند کرنے کے لیے پہلے ہی کارروائی کر چکا ہے، لہذا اگر آپ کو ابھی تک نشانہ نہیں بنایا گیا ہے، تو آپ کو یقینی طور پر اب نہیں مارا جائے گا، کیونکہ بدنیتی پر مبنی torchtriton PyPI پر پیکج کو جان بوجھ کر "dud" سے بدل دیا گیا ہے، اسی نام کے خالی پیکج۔

اس کا مطلب ہے کہ کوئی بھی شخص، یا کوئی بھی سافٹ ویئر جس نے انسٹال کرنے کی کوشش کی۔ torchtriton PyPI سے 2022-12-30T08:38:06Z کے بعد، چاہے حادثاتی طور پر یا ڈیزائن کے ذریعے، میلویئر موصول نہیں ہوگا۔

PyTorch کی مداخلت کے بعد بدمعاش PyPI پیکیج۔

PyTorch نے IoCs کی ایک آسان فہرست شائع کی ہے، یا سمجھوتہ کے اشارے، جسے آپ اپنے نیٹ ورک پر تلاش کر سکتے ہیں۔

یاد رکھیں، جیسا کہ ہم نے اوپر ذکر کیا ہے، کہ یہاں تک کہ اگر آپ کے تقریباً تمام صارفین "مستحکم" ورژن پر قائم ہیں، جو اس حملے سے متاثر نہیں ہوا، آپ کے پاس ڈویلپرز یا شائقین ہوسکتے ہیں جو "نائٹلیز" کے ساتھ تجربہ کرتے ہیں، چاہے وہ مستحکم استعمال کریں۔ اس کے ساتھ ساتھ رہائی.

PyTorch کے مطابق:

  • میلویئر فائل نام کے ساتھ انسٹال ہوتا ہے۔ triton. پہلے سے طے شدہ طور پر، آپ اسے ذیلی ڈائرکٹری میں تلاش کرنے کی توقع کریں گے۔ triton/runtime آپ کی Python سائٹ پیکیجز ڈائرکٹری میں۔ یہ دیکھتے ہوئے کہ صرف فائل نام ہی کمزور میلویئر اشارے ہیں، تاہم، اس فائل کی موجودگی کو خطرے کا ثبوت سمجھیں۔ اس کی غیر موجودگی کو بالکل واضح نہ سمجھیں۔
  • اس خاص حملے میں میلویئر میں SHA256 کا مجموعہ ہے۔ 2385b294­89cd9e35­f92c0727­80f903ae­2e517ed4­22eae672­46ae50a5cc738a0e. ایک بار پھر، میلویئر کو آسانی سے ایک مختلف چیکسم بنانے کے لیے دوبارہ مرتب کیا جا سکتا ہے، اس لیے اس فائل کی عدم موجودگی یقینی صحت کی علامت نہیں ہے، لیکن آپ اس کی موجودگی کو انفیکشن کی علامت کے طور پر دیکھ سکتے ہیں۔
  • ڈیٹا چوری کرنے کے لیے استعمال ہونے والے DNS تلاش ڈومین نام کے ساتھ ختم ہوئے۔ H4CK.CFD. اگر آپ کے پاس نیٹ ورک لاگز ہیں جو DNS تلاش کو نام سے ریکارڈ کرتے ہیں، تو آپ اس ٹیکسٹ سٹرنگ کو اس بات کے ثبوت کے طور پر تلاش کر سکتے ہیں کہ خفیہ ڈیٹا لیک ہو گیا ہے۔
  • بدنیتی پر مبنی DNS جوابات بظاہر اس پر گئے، اور جوابات، اگر کوئی ہیں تو، ایک DNS سرور سے آئے WHEEZY.IO. اس وقت، ہم اس سروس سے وابستہ کوئی بھی IP نمبر نہیں ڈھونڈ سکتے ہیں، اور PyTorch نے ایسا کوئی IP ڈیٹا فراہم نہیں کیا ہے جو اس میلویئر کے ساتھ DNS ٹفیک کو جوڑ دے، اس لیے ہمیں یقین نہیں ہے کہ خطرے کے شکار کے لیے اس معلومات کا کتنا استعمال ہے۔ اس وقت [2023-01-01T21:05:00Z]۔

خوش قسمتی سے، ہم اندازہ لگا رہے ہیں کہ PyTorch کے زیادہ تر صارفین اس سے متاثر نہیں ہوئے ہوں گے، یا تو وہ رات کے وقت تعمیرات کا استعمال نہیں کرتے، یا چھٹیوں کے دوران کام نہیں کر رہے تھے، یا دونوں۔

لیکن اگر آپ PyTorch کے شوقین ہیں جو رات کے وقت تعمیرات کے ساتھ ٹنکر کرتے ہیں، اور اگر آپ چھٹیوں کے دوران کام کر رہے ہیں، تو پھر بھی اگر آپ کو کوئی واضح ثبوت نہیں ملتا ہے کہ آپ سے سمجھوتہ کیا گیا تھا…

…آپ اس کے باوجود احتیاط کے طور پر نئے SSH کلیدی جوڑے بنانے پر غور کرنا چاہتے ہیں، اور ان عوامی کلیدوں کو اپ ڈیٹ کرنا چاہتے ہیں جنہیں آپ نے مختلف سرورز پر اپ لوڈ کیا ہے جن تک آپ SSH کے ذریعے رسائی حاصل کرتے ہیں۔

اگر آپ کو شک ہے کہ آپ سے سمجھوتہ کیا گیا ہے، یقیناً، پھر ان SSH کلیدی اپ ڈیٹس کو بند نہ کریں – اگر آپ نے انہیں پہلے سے نہیں کیا ہے، تو انہیں ابھی کریں!


ٹائم اسٹیمپ:

سے زیادہ ننگی سیکیورٹی