Как опасен скрытый код в вашей AI-студии?

Уязвимость в платформе разработки Lightning AI Studio представляет собой серьезную угрозу безопасности, предоставляя злоумышленникам возможность удаленного выполнения кода (RCE) с правами root. Это критическая проблема, получившая оценку 9.4 по шкале CVSS, и её эксплуатация может привести к катастрофическим последствиям для пользователей платформы.
Как опасен скрытый код в вашей AI-студии?
Изображение носит иллюстративный характер

Суть уязвимости заключается в наличии скрытого URL-параметра под названием "command". Этот параметр позволяет внедрять Base64-закодированные инструкции, которые выполняются на стороне сервера при посещении пользователем скомпрометированной ссылки.

Механизм атаки достаточно прост: сначала злоумышленник находит имя пользователя и его связанную студию в общедоступной галерее шаблонов Lightning AI Studio. Затем формируется вредоносная URL-ссылка, содержащая параметр "command" с закодированным вредоносным кодом. Когда пользователь переходит по этой ссылке, сервер выполняет закодированную команду с root-правами.

Это открывает широкий спектр возможностей для злоумышленника: получение полного доступа к среде разработки жертвы, манипулирование файловой системой (создание, удаление, изменение файлов), извлечение конфиденциальной информации, такой как токены доступа и данные пользователей. Всё это может быть использовано для последующих атак или для кражи интеллектуальной собственности.

Особую тревогу вызывает простота эксплуатации. Для проведения атаки злоумышленнику не требуются сложные навыки или инструменты, достаточно знать имя пользователя и его студии. Это делает уязвимость доступной для широкого круга потенциальных злоумышленников.

Исследование безопасности было проведено компанией Noma, специализирующейся на защите приложений. Исследователи Sasi Levi, Alon Tron и Gal Moyal обнаружили эту критическую уязвимость, подчеркивая важность постоянного мониторинга и тестирования безопасности платформ для разработки и развертывания AI-моделей.

Структура уязвимой URL-ссылки выглядит следующим образом: "lightning.ai/PROFILE_USERNAME/vision-model/studios/STUDIO_PATH/terminal?fullScreen=true&commmand=cmVzc...», где "PROFILE_USERNAME" – имя пользователя, "STUDIO_PATH" – путь к студии, а "cmVzc...» – это Base64-закодированная команда.

Получение root-доступа позволяет злоумышленникам полностью контролировать систему, делая её беззащитной. Последствия могут быть не только в потере конфиденциальных данных, но и в полной компрометации всей инфраструктуры, что создает огромные риски для бизнеса и репутации.

Эта уязвимость еще раз подчеркивает критическую важность обеспечения безопасности инструментов, используемых для разработки, обучения и развертывания моделей искусственного интеллекта. Современные платформы AI-разработки содержат в себе огромные объемы данных и критически важный код, которые нуждаются в особой защите.

Обнаруженная уязвимость в Lightning AI Studio должна служить тревожным сигналом для всех, кто использует платформы AI-разработки. Необходимо не только оперативно устранять подобные уязвимости, но и постоянно проводить тестирование на проникновение, а также внедрять дополнительные механизмы защиты от RCE.

В условиях стремительного развития AI-технологий защита платформ разработки и развертывания AI-моделей должна быть приоритетной задачей. Безопасность должна быть заложена на этапе проектирования и постоянно проверяться, чтобы минимизировать риски эксплуатации подобных уязвимостей. Необходимо пересмотреть подходы к безопасности, чтобы обеспечить защищенность данных и инфраструктуры от потенциальных угроз.


Новое на сайте

19190Как 9 древних правил Конфуция помогают обрести эмоциональный интеллект и победить стресс... 19189Почему экономика, а не высокие идеалы, стала истинным двигателем сопротивления в... 19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda
Ссылка