Ssylka

Чем грозит слепое доверие к инструментам искусственного интеллекта?

Исследователи кибербезопасности из компании Trend Micro обнаружили две критические уязвимости в приложении Wondershare RepairIt, предназначенном для восстановления данных и редактирования фотографий с помощью ИИ. Эти недостатки не только раскрывают конфиденциальные данные пользователей, но и создают масштабные риски для всей цепочки поставок программного обеспечения, позволяя злоумышленникам изменять как AI-модели компании, так и её продукты.
Чем грозит слепое доверие к инструментам искусственного интеллекта?
Изображение носит иллюстративный характер

Выявленные уязвимости, зарегистрированные как CVE-2025-10643 (рейтинг CVSS 9.1) и CVE-2025-10644 (рейтинг CVSS 9.4), позволяют обойти аутентификацию. Первая связана с чрезмерными разрешениями токена учётной записи хранения, а вторая — с разрешениями токена общего доступа (SAS token). Несмотря на то, что компания Wondershare была уведомлена об уязвимостях в апреле 2025 года через инициативу Zero Day Initiative (ZDI), никакой реакции от разработчика не последовало.

Коренной причиной проблем стали грубые нарушения практик DevSecOps. Разработчики встроили в код приложения облачные токены доступа с избыточными правами, которые предоставляли не только возможность чтения, но и записи данных в облачном хранилище. Ситуация усугублялась тем, что вся пользовательская информация, включая загруженные фотографии и видео, хранилась в незашифрованном виде, что прямо противоречило политике конфиденциальности самого продукта.

Последствия эксплуатации этих уязвимостей выходят далеко за рамки утечки пользовательских данных. Успешная атака позволяет не только обойти аутентификацию и получить доступ к файлам клиентов, но и открывает возможность для проведения полномасштабной атаки на цепочку поставок. В скомпрометированном облачном хранилище находились не только данные пользователей, но и исходный код компании, AI-модели, исполняемые файлы других продуктов Wondershare, образы контейнеров и различные скрипты.

Это означает, что злоумышленник может незаметно модифицировать AI-модели или внедрить вредоносный код в программные продукты. После этого изменённые файлы могут быть распространены среди тысяч пользователей через официальные обновления, подписанные легитимным сертификатом разработчика. Такой сценарий позволяет выполнять произвольный код на компьютерах клиентов, что ведёт к краже интеллектуальной собственности, регуляторным штрафам и полной потере доверия со стороны потребителей. Ввиду отсутствия исправлений, исследователи Альфредо Оливейра и Дэвид Файзер рекомендуют пользователям «ограничить взаимодействие с продуктом».

Проблема Wondershare является частью более широкой и тревожной тенденции. Ранее Trend Micro и Kaspersky предупреждали об опасности незащищённых серверов Model Context Protocol (MCP), которые служат шлюзами к базам данных и облачным сервисам. Исследователь из Kaspersky Мохамед Гобаши продемонстрировал концептуальный эксплойт (PoC), доказывающий, что MCP-сервер, установленный из ненадёжного источника, может скрытно выполнять разведку в системе и похищать данные, поскольку работает с привилегиями пользователя.

Другой вектор атак, на который Trend Micro указала ещё в декабре 2024 года, связан с незащищёнными реестрами контейнеров. Злоумышленники могут получить к ним доступ, извлечь Docker-образ с AI-моделью, изменить её параметры для манипуляции предсказаниями, а затем загрузить поддельную версию обратно в реестр. Такая отравленная модель может вести себя нормально до тех пор, пока не получит специфические входные данные, что позволяет ей обходить базовые проверки безопасности.

Стремительное внедрение AI-ассистентов для написания кода в корпоративной среде породило новые, изощрённые методы атак. Исследователь из Palo Alto Networks Unit 42 Ошер Якоб описал атаку «косвенного внедрения промпта» (Indirect Prompt Injection). Её суть заключается в том, что злоумышленник встраивает вредоносные инструкции во внешние источники данных — например, в файл, репозиторий или веб-страницу. Когда пользователь передаёт такой заражённый источник AI-ассистенту, тот не может отличить скрытые команды атакующего от легитимных запросов пользователя, что может привести к внедрению бэкдоров или утечке конфиденциальной информации.

Специалисты из компании Checkmarx, в частности исследователь Ори Рон, выявили ещё более коварный метод под названием «Ложь в цикле» ("Lies-in-the-Loop", LitL). Эта атака направлена на обход защитного механизма «человек в цикле» (Human-in-the-Loop), который предполагает контроль со стороны человека за действиями ИИ. Атакующий предоставляет AI-агенту ложный контекст, например, в виде специально созданной задачи на GitHub, заставляя его неверно интерпретировать вредоносные действия и представлять их человеку как безопасные.

В результате AI-агент становится соучастником атаки, убеждая человека-оператора одобрить высокорисковые операции. Таким образом, злоумышленник, обманув доверие между человеком и машиной, фактически получает «ключи от королевства». Эти примеры демонстрируют, что в погоне за быстрой реализацией новых AI-функций организации часто упускают из виду критические аспекты безопасности. Единственным решением является внедрение строгих процессов контроля безопасности на всех этапах жизненного цикла разработки, включая конвейер непрерывной интеграции и доставки (CI/CD).


Новое на сайте

18590Является ли ИИ-архитектура, имитирующая мозг, недостающим звеном на пути к AGI? 18589Как Operation Endgame нанесла сокрушительный удар по глобальной киберпреступности? 18588Кибервойна на скорости машин: почему защита должна стать автоматической к 2026 году 18587Как одна ошибка в коде открыла для хакеров 54 000 файрволов WatchGuard? 18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm 18585Портативный звук JBL по рекордно низкой цене 18584Воин-крокодил триаса: находка в Бразилии связала континенты 18583Опиум как повседневность древнего Египта 18582Двойной удар по лекарственно-устойчивой малярии 18581Почему взрыв массивной звезды асимметричен в первые мгновения? 18580Почему самые удобные для поиска жизни звезды оказались наиболее враждебными? 18579Смертоносные вспышки красных карликов угрожают обитаемым мирам 18578Почему самый активный подводный вулкан тихого океана заставил ученых пересмотреть дату... 18577Вспышка на солнце сорвала запуск ракеты New Glenn к Марсу 18576Как фишинг-платформа Lighthouse заработала миллиард долларов и почему Google подала на...