Ssylka

NullifAI ломает PyTorch модели на Hugging Face

Два вредоносных ML-модуля были найдены на платформе Hugging Face и описаны в отчёте под названием "Malicious ML Models on Hugging Face Leverage Broken Pickle Format to Evade Detection". Специалисты обнаружили, что оба проекта, glockr1/ballr7 и who-r-u0000/0000000000000000000000000000000000000, используют «битые» Pickle-файлы в формате PyTorch для обхода защитных механизмов.
NullifAI ломает PyTorch модели на Hugging Face
Изображение носит иллюстративный характер

Исследованием занимался специалист по кибербезопасности Карло Занки (ReversingLabs), который представил свои выводы в отчёте для The Hacker News. Вредоносная часть находилась в начале PyTorch-архива, скомпрессированного не через стандартный ZIP, а с помощью 7z.

Злонамеренный участок кода включал обратную платформо-зависимую оболочку, подключающуюся к заранее прописанному IP-адресу. Сама атака оценивается как демонстрационная, поскольку специалисты сходятся во мнении, что проект носит характер proof-of-concept, а не массового компрометирования цепочки поставок.

Техника получила название "nullifAI" и замышлялась как способ обойти инструменты защиты, в частности Picklescan. Авторы зловредных репозиториев стремились показать, что достаточно изменить схему сжатия и расположение нежелательного кода, чтобы пройти мимо стандартной проверки.

Формат Pickle издавна считается рискованным, поскольку при загрузке способен исполнять произвольный код. Эти два PyTorch-модуля хранятся в виде сжатых Pickle-файлов, где вместо полных данных по модели первой же строкой запускается вредоносная нагрузка, а затем процесс разрушается, провоцируя ошибку десериализации.

«В извлечённых из упомянутых PyTorch-архивов Pickle-файлах обнаружился вредоносный фрагмент Python-кода, расположенный в начале файла», — отметил Карло Занки. «Любопытно, что объектная сериализация, для которой обычно и применяется Pickle-файл, прерывается практически сразу после срабатывания вредоносной нагрузки, из-за чего дальнейшая декомпиляция объекта терпит неудачу».

«Причина заключается в поочерёдном выполнении опкодов Pickle. Как только в начале потока Pickle встречается вредоносный код, он успевает выполниться прежде, чем десериализация будет прервана, что не позволяет инструментам Hugging Face вовремя определить вредоносную природу модели», — добавил исследователь. После выявления этой схемы Picklescan, используемый сервисом Hugging Face, был обновлён, чтобы учитывать «битые» Pickle-файлы и сжатие через 7z.


Новое на сайте

9387Критическая уязвимость в iOS: Apple экстренно закрывает брешь в безопасности 9386Волна отзывов продукции в Trader Joe's: анализ масштабной кампании по обеспечению... 9385Как Shell превратила экологическую катастрофу в Нигерии в многомиллионную аферу? 9384Собачий университет: как четвероногие специалисты спасают жизни и раскрывают тайны науки 9383Критические уязвимости в Zimbra Collaboration требуют срочного обновления 9382Как американский комфорт покоряет мировую моду? 9381Невероятный путт длиной в миллион: как развлекательные конкурсы меняют спортивные... 9380Как гигантская космическая структура кипу меняет наше понимание вселенной? 9379Что происходит с вулканом спурр на Аляске и чего ожидать? 9378Как древний ритуал проверки монет защищает британскую валюту? 9377Искусственный интеллект на службе мошенников: полиция Гернси бьет тревогу 9376Как хакеры используют ClickFix для захвата удаленного доступа к компьютерам? 9375Комик выгнал двух зрителей со своего шоу в Манчестере 9374Как новые Powerbeats Pro 2 изменят ваши тренировки?