Как опасен скрытый код в вашей AI-студии?

Уязвимость в платформе разработки Lightning AI Studio представляет собой серьезную угрозу безопасности, предоставляя злоумышленникам возможность удаленного выполнения кода (RCE) с правами root. Это критическая проблема, получившая оценку 9.4 по шкале CVSS, и её эксплуатация может привести к катастрофическим последствиям для пользователей платформы.
Как опасен скрытый код в вашей AI-студии?
Изображение носит иллюстративный характер

Суть уязвимости заключается в наличии скрытого URL-параметра под названием "command". Этот параметр позволяет внедрять Base64-закодированные инструкции, которые выполняются на стороне сервера при посещении пользователем скомпрометированной ссылки.

Механизм атаки достаточно прост: сначала злоумышленник находит имя пользователя и его связанную студию в общедоступной галерее шаблонов Lightning AI Studio. Затем формируется вредоносная URL-ссылка, содержащая параметр "command" с закодированным вредоносным кодом. Когда пользователь переходит по этой ссылке, сервер выполняет закодированную команду с root-правами.

Это открывает широкий спектр возможностей для злоумышленника: получение полного доступа к среде разработки жертвы, манипулирование файловой системой (создание, удаление, изменение файлов), извлечение конфиденциальной информации, такой как токены доступа и данные пользователей. Всё это может быть использовано для последующих атак или для кражи интеллектуальной собственности.

Особую тревогу вызывает простота эксплуатации. Для проведения атаки злоумышленнику не требуются сложные навыки или инструменты, достаточно знать имя пользователя и его студии. Это делает уязвимость доступной для широкого круга потенциальных злоумышленников.

Исследование безопасности было проведено компанией Noma, специализирующейся на защите приложений. Исследователи Sasi Levi, Alon Tron и Gal Moyal обнаружили эту критическую уязвимость, подчеркивая важность постоянного мониторинга и тестирования безопасности платформ для разработки и развертывания AI-моделей.

Структура уязвимой URL-ссылки выглядит следующим образом: "lightning.ai/PROFILE_USERNAME/vision-model/studios/STUDIO_PATH/terminal?fullScreen=true&commmand=cmVzc...», где "PROFILE_USERNAME" – имя пользователя, "STUDIO_PATH" – путь к студии, а "cmVzc...» – это Base64-закодированная команда.

Получение root-доступа позволяет злоумышленникам полностью контролировать систему, делая её беззащитной. Последствия могут быть не только в потере конфиденциальных данных, но и в полной компрометации всей инфраструктуры, что создает огромные риски для бизнеса и репутации.

Эта уязвимость еще раз подчеркивает критическую важность обеспечения безопасности инструментов, используемых для разработки, обучения и развертывания моделей искусственного интеллекта. Современные платформы AI-разработки содержат в себе огромные объемы данных и критически важный код, которые нуждаются в особой защите.

Обнаруженная уязвимость в Lightning AI Studio должна служить тревожным сигналом для всех, кто использует платформы AI-разработки. Необходимо не только оперативно устранять подобные уязвимости, но и постоянно проводить тестирование на проникновение, а также внедрять дополнительные механизмы защиты от RCE.

В условиях стремительного развития AI-технологий защита платформ разработки и развертывания AI-моделей должна быть приоритетной задачей. Безопасность должна быть заложена на этапе проектирования и постоянно проверяться, чтобы минимизировать риски эксплуатации подобных уязвимостей. Необходимо пересмотреть подходы к безопасности, чтобы обеспечить защищенность данных и инфраструктуры от потенциальных угроз.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка