Ssylka

Темная сторона ИИ: критические уязвимости и методы защиты

Современные системы искусственного интеллекта, несмотря на свой потенциал, несут в себе и значительные риски безопасности. Недавние исследования выявили серьезные уязвимости в популярных фреймворках и инструментах, подчеркивая необходимость усиления внимания к защите ИИ-инфраструктуры.
Темная сторона ИИ: критические уязвимости и методы защиты
Изображение носит иллюстративный характер

Одной из наиболее тревожных находок стала уязвимость удаленного выполнения кода (RCE) во фреймворке Llama от М⃰. Эта уязвимость, получившая идентификатор CVE-2024-50050 и оценку CVSS 6.3 от М⃰ (но критическую 9.3 от Snyk), обнаруженная исследователем Avi Lumelsky из Oligo Security, связана с небезопасной десериализацией данных. API-интерфейсы Llama Stack, используемые для разработки ИИ-приложений, применяют Python-модуль pickle для обработки данных, что позволяет злоумышленнику, отправляя вредоносные объекты через сокет ZeroMQ (библиотеку pyzmq), если он доступен по сети, выполнить произвольный код на сервере. М⃰ оперативно устранила уязвимость, заменив pickle на JSON для обмена данными по сокетам.

Другой серьезной угрозой стала DDoS-уязвимость в поисковом роботе ChatGPT от OpenAI. Исследователь Benjamin Flesch обнаружил, что некорректная обработка HTTP POST-запросов к API chatgpt[.]com/backend-api/attributions позволяет злоумышленникам инициировать DDoS-атаки на произвольные веб-сайты. API не ограничивает количество гиперссылок в запросе и не предотвращает дублирование запросов, что позволяет отправить множество запросов на один сайт, используя IP-адреса Microsoft Azure, которые использует поисковой робот ChatGPT. OpenAI оперативно выпустила исправление для этой уязвимости.

Эти инциденты подчеркивают, что LLM не создают принципиально новых видов атак, а, скорее, усиливают существующие, делая их более эффективными и точными. По словам исследователей Joe Leon и Mark Vaitzman из Deep Instinct, LLM могут быть интегрированы в каждый этап жизненного цикла атаки, от разведки до эксплуатации. Более того, LLM могут воспроизводить «небезопасные практики программирования», на которых они сами были обучены.

В связи с растущей угрозой безопасности ИИ-систем, особое значение приобретает возможность отслеживания происхождения и архитектуры моделей. Метод ShadowGenes, разработанный компанией HiddenLayer, позволяет идентифицировать архитектуру, тип и семейство моделей на основе анализа вычислительных графов. Этот метод, базирующийся на ранее раскрытой технике атаки ShadowLogic, отслеживает повторяющиеся паттерны и позволяет организациям лучше понимать свою ИИ-инфраструктуру, улучшая тем самым управление безопасностью.

Стоит отметить, что уязвимости в области ИИ не ограничиваются новейшими инструментами. В августе 2024 года компания Oligo Security обнаружила «теневую уязвимость» в Keras, фреймворке TensorFlow (CVE-2024-3660, CVSS 9.8). Эта уязвимость, связанная с использованием небезопасного модуля marshal, также приводила к удаленному выполнению кода.

Таким образом, обеспечение безопасности ИИ-систем требует комплексного подхода, включающего в себя своевременное исправление уязвимостей, использование безопасных практик разработки, а также применение методов отслеживания и анализа архитектуры моделей. Игнорирование этих аспектов может привести к серьезным последствиям для организаций и пользователей.


Новое на сайте

18717Стратегии лидеров по превращению молчаливого несогласия в продуктивные дебаты 18716Способен ли ритейл выдержать киберосаду в сезон пиковых распродаж? 18715Взрывной характер килауэа и декабрьские небесные явления 18714Является ли единственное известное изображение беременной женщины эпохи викингов... 18713Масштабная волна атак на Sneeit Framework и появление DDoS-ботнета Frost 18712Комплексные причины вымирания индонезийских «хоббитов» 50 тысяч лет назад 18711Подтвердились ли карты капитана Джона Смита при раскопках затерянных поселений племени... 18710Открытие каолинита подтвердило теорию о тропическом прошлом Марса 18709Юбилейный снимок туманности от обсерватории Джемини соперничает со знаменитыми столпами... 18708Чем угрожает разработчикам открытие 30 уязвимостей класса IDEsaster в популярных... 18707Каким образом коренной житель древней Мексики получил уникальный кубический череп? 18706Почему уязвимость React2Shell с рейтингом 10.0 угрожает миллионам серверов Next.js и... 18705Обнаружение огромного хранилища с сорока тысячами римских монет под полом дома во... 18704Мировой порядок под эгидой Александрии: как победа Антония и Клеопатры изменила бы ход... 18703Революция в онкологии: история создания 6-меркаптопурина и метода рационального дизайна...