Ssylka

Чем грозит слепое доверие к инструментам искусственного интеллекта?

Исследователи кибербезопасности из компании Trend Micro обнаружили две критические уязвимости в приложении Wondershare RepairIt, предназначенном для восстановления данных и редактирования фотографий с помощью ИИ. Эти недостатки не только раскрывают конфиденциальные данные пользователей, но и создают масштабные риски для всей цепочки поставок программного обеспечения, позволяя злоумышленникам изменять как AI-модели компании, так и её продукты.
Чем грозит слепое доверие к инструментам искусственного интеллекта?
Изображение носит иллюстративный характер

Выявленные уязвимости, зарегистрированные как CVE-2025-10643 (рейтинг CVSS 9.1) и CVE-2025-10644 (рейтинг CVSS 9.4), позволяют обойти аутентификацию. Первая связана с чрезмерными разрешениями токена учётной записи хранения, а вторая — с разрешениями токена общего доступа (SAS token). Несмотря на то, что компания Wondershare была уведомлена об уязвимостях в апреле 2025 года через инициативу Zero Day Initiative (ZDI), никакой реакции от разработчика не последовало.

Коренной причиной проблем стали грубые нарушения практик DevSecOps. Разработчики встроили в код приложения облачные токены доступа с избыточными правами, которые предоставляли не только возможность чтения, но и записи данных в облачном хранилище. Ситуация усугублялась тем, что вся пользовательская информация, включая загруженные фотографии и видео, хранилась в незашифрованном виде, что прямо противоречило политике конфиденциальности самого продукта.

Последствия эксплуатации этих уязвимостей выходят далеко за рамки утечки пользовательских данных. Успешная атака позволяет не только обойти аутентификацию и получить доступ к файлам клиентов, но и открывает возможность для проведения полномасштабной атаки на цепочку поставок. В скомпрометированном облачном хранилище находились не только данные пользователей, но и исходный код компании, AI-модели, исполняемые файлы других продуктов Wondershare, образы контейнеров и различные скрипты.

Это означает, что злоумышленник может незаметно модифицировать AI-модели или внедрить вредоносный код в программные продукты. После этого изменённые файлы могут быть распространены среди тысяч пользователей через официальные обновления, подписанные легитимным сертификатом разработчика. Такой сценарий позволяет выполнять произвольный код на компьютерах клиентов, что ведёт к краже интеллектуальной собственности, регуляторным штрафам и полной потере доверия со стороны потребителей. Ввиду отсутствия исправлений, исследователи Альфредо Оливейра и Дэвид Файзер рекомендуют пользователям «ограничить взаимодействие с продуктом».

Проблема Wondershare является частью более широкой и тревожной тенденции. Ранее Trend Micro и Kaspersky предупреждали об опасности незащищённых серверов Model Context Protocol (MCP), которые служат шлюзами к базам данных и облачным сервисам. Исследователь из Kaspersky Мохамед Гобаши продемонстрировал концептуальный эксплойт (PoC), доказывающий, что MCP-сервер, установленный из ненадёжного источника, может скрытно выполнять разведку в системе и похищать данные, поскольку работает с привилегиями пользователя.

Другой вектор атак, на который Trend Micro указала ещё в декабре 2024 года, связан с незащищёнными реестрами контейнеров. Злоумышленники могут получить к ним доступ, извлечь Docker-образ с AI-моделью, изменить её параметры для манипуляции предсказаниями, а затем загрузить поддельную версию обратно в реестр. Такая отравленная модель может вести себя нормально до тех пор, пока не получит специфические входные данные, что позволяет ей обходить базовые проверки безопасности.

Стремительное внедрение AI-ассистентов для написания кода в корпоративной среде породило новые, изощрённые методы атак. Исследователь из Palo Alto Networks Unit 42 Ошер Якоб описал атаку «косвенного внедрения промпта» (Indirect Prompt Injection). Её суть заключается в том, что злоумышленник встраивает вредоносные инструкции во внешние источники данных — например, в файл, репозиторий или веб-страницу. Когда пользователь передаёт такой заражённый источник AI-ассистенту, тот не может отличить скрытые команды атакующего от легитимных запросов пользователя, что может привести к внедрению бэкдоров или утечке конфиденциальной информации.

Специалисты из компании Checkmarx, в частности исследователь Ори Рон, выявили ещё более коварный метод под названием «Ложь в цикле» ("Lies-in-the-Loop", LitL). Эта атака направлена на обход защитного механизма «человек в цикле» (Human-in-the-Loop), который предполагает контроль со стороны человека за действиями ИИ. Атакующий предоставляет AI-агенту ложный контекст, например, в виде специально созданной задачи на GitHub, заставляя его неверно интерпретировать вредоносные действия и представлять их человеку как безопасные.

В результате AI-агент становится соучастником атаки, убеждая человека-оператора одобрить высокорисковые операции. Таким образом, злоумышленник, обманув доверие между человеком и машиной, фактически получает «ключи от королевства». Эти примеры демонстрируют, что в погоне за быстрой реализацией новых AI-функций организации часто упускают из виду критические аспекты безопасности. Единственным решением является внедрение строгих процессов контроля безопасности на всех этапах жизненного цикла разработки, включая конвейер непрерывной интеграции и доставки (CI/CD).


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...