Дыра в роботе: как Hugging Face проигнорировала собственный урок безопасности

Платформа LeRobot от Hugging Face, набравшая почти 24 000 звёзд на GitHub, содержит критическую уязвимость, которая позволяет любому желающему без какой-либо аутентификации выполнять произвольный код на машине с запущенным сервером. Уязвимость отслеживается под идентификатором CVE-2026-25874 и получила оценку CVSS 9.3 — это критический уровень. Патча до сих пор нет.
Дыра в роботе: как Hugging Face проигнорировала собственный урок безопасности
Изображение носит иллюстративный характер

Первым об этом сообщил исследователь под псевдонимом chenpinji ещё в декабре 2025 года. Команда LeRobot официально отреагировала только в январе следующего месяца, а неделю назад исследователь безопасности Valentin Lobstein из компании VulnCheck опубликовал подробный технический анализ проблемы. Уязвимая версия — LeRobot 0.4.3. Исправление обещают в версии 0.6.0, которой пока не существует.
Корень проблемы — функция pickle.loads(). Это небезопасная десериализация ненадёжных данных, один из самых хорошо известных векторов атак в мире Python. Уязвимость сидит в асинхронном конвейере вывода, конкретно в компоненте PolicyServer и клиенте робота. Данные передаются через gRPC-каналы без TLS и без какой-либо проверки подлинности. Три gRPC-вызова открыты для атаки: SendPolicyInstructions, SendObservations и GetActions. Отправьте туда специально сформированный pickle-объект — и можете запускать на сервере что угодно.
Что делает ситуацию особенно неприятной, так это то, что разработчики были прекрасно осведомлены об опасности. В коде стоят комментарии nosec — это способ заглушить предупреждения инструментов статического анализа безопасности. То есть не случайная оплошность, а сознательное решение: «знаем, что небезопасно, но пусть будет».
Компания Resecurity, которая отдельно проанализировала компонент PolicyServer, описала уязвимость как исключительно опасную. Причина проста: системы AI-инференса, как правило, работают с повышенными привилегиями, имеют доступ к внутренним сетям, датасетам и дорогостоящим вычислительным ресурсам. Атакующий, получивший выполнение кода на таком хосте, может украсть API-ключи, SSH-учётные данные и файлы моделей, двигаться по сети латерально, обрушить сервисы или испортить AI-модели. В случае с роботикой всё это дополняется рисками физической безопасности: скомпрометированный PolicyServer напрямую влияет на поведение подключённых физических роботов.
Технический лид проекта Steven Palma признал проблему. По его словам, кодовая база требует почти полного рефакторинга. Он объяснил, что изначальная реализация была экспериментальной — LeRobot задумывался как инструмент для исследований и прототипирования, поэтому вопросы безопасности при развёртывании просто не стояли на повестке. Это честное объяснение, но оно не снимает проблему: люди уже используют платформу, и часть из них делает это в реальных условиях.
Самое горькое во всей этой истории отметил Valentin Lobstein. Hugging Face — создатели формата Safetensors. Этот формат сериализации был изобретён именно для того, чтобы заменить pickle в машинном обучении, потому что pickle печально известен своей опасностью для ML-данных. Компания, придумавшая безопасную альтернативу, в собственном фреймворке для роботики использовала опасный pickle.loads() — и заглушила все предупреждения об этом.
Пока патч не вышел, любой экземпляр LeRobot PolicyServer, доступный из сети, является открытой дверью. Версия 0.6.0 должна закрыть проблему, но сроков её выхода нет. Тем, кто уже использует LeRobot в чём-то большем, чем локальный эксперимент на изолированной машине, стоит об этом помнить.


Новое на сайте

19987Китайские хакерские группы атакуют правительства и журналистов по всему миру 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка