شعار زيفيرنت

أكثر من 100 نموذج تنفيذ تعليمات برمجية ضارة على الوجه المعانق

التاريخ:

اكتشف الباحثون أكثر من 100 نموذج ضار للتعلم الآلي (ML) على منصة Hugging Face AI التي يمكن أن تمكن المهاجمين من حقن تعليمات برمجية ضارة على أجهزة المستخدم.

على الرغم من أن Hugging Face تطبق تدابير أمنية، إلا أن النتائج تسلط الضوء على الخطر المتزايد المتمثل في "تسليح" النماذج المتاحة للجمهور لأنها يمكن أن تخلق بابًا خلفيًا للمهاجمين.

تشكل النتائج التي توصلت إليها JFrog Security Research جزءًا من دراسة مستمرة لتحليل كيفية استخدام المتسللين لتعلم الآلة لمهاجمة المستخدمين.

محتوى ضار

وفقا لمقال من قبل الكمبيوترقام الباحثون بتطوير نظام مسح متقدم لفحص النماذج المستضافة على منصة Hugging Face AI، مثل PyTorch و Tensorflow Keras.

Hugging Face عبارة عن منصة تم تطويرها لمشاركة نماذج الذكاء الاصطناعي ومجموعات البيانات والتطبيقات. وعند تحليل النماذج، اكتشف الباحثون حمولات ضارة "ضمن نماذج تبدو غير ضارة".

هذا على الرغم من حقيقة أن Hugging Face ينفذ إجراءات أمنية مثل البرامج الضارة والمسح الضوئي. ومع ذلك، فإن النظام الأساسي لا يقيد تنزيل النماذج التي قد تكون ضارة، كما يتيح أيضًا إتاحتها للعامة نماذج الذكاء الاصطناعى ليتم إساءة استخدامها واستخدامها كسلاح من قبل المستخدمين.

عند فحص النظام الأساسي والنماذج الحالية، اكتشف الباحثون الأمنيون في JFrog حوالي 100 نموذج للذكاء الاصطناعي بوظائف ضارة، وفقًا لتقريرهم. تقرير.

ويشير التقرير إلى أن بعض هذه النماذج قادرة على تنفيذ تعليمات برمجية على أجهزة المستخدمين، "وبالتالي إنشاء باب خلفي مستمر للمهاجمين".

وأشار الباحثون أيضًا إلى أن مثل هذه النتائج تستبعد الإيجابيات الكاذبة. وقالوا إن هذه تمثل تمثيلًا دقيقًا لانتشار النماذج الضارة على المنصة.

اقرأ أيضا: Apple تعيد توجيه فريق السيارات إلى تباطؤ سوق الذكاء الاصطناعي بعد السيارات الكهربائية

الأمثلة

وفقًا لتقرير JFrog، فإن إحدى الحالات "المثيرة للقلق" تتضمن أ PyTorch نموذج. وبحسب ما ورد تم تحميل النموذج بواسطة مستخدم يُعرف باسم "baller423"، والذي تم حذفه لاحقًا من منصة Hugging Face.

وبعد مزيد من التدقيق في النموذج، لاحظ الباحثون أنه يحتوي على حمولة ضارة، مما مكنه من إنشاء غلاف عكسي على مضيف محدد (210.117.212.93).

قال ديفيد كوهين، كبير الباحثين الأمنيين في JFrog: "(إنها) أكثر تدخلاً بشكل ملحوظ يحتمل أن تكون ضارةلأنه ينشئ اتصالاً مباشرًا بخادم خارجي، مما يشير إلى تهديد أمني محتمل بدلاً من مجرد إظهار الضعف.

يعمل هذا على الاستفادة من "طريقة '_reduce_' الخاصة بوحدة Pickle في Python لتنفيذ تعليمات برمجية عشوائية عند تحميل ملف النموذج، وتجاوز طرق الكشف التقليدية بشكل فعال."

وأدرك الباحثون أيضًا أن نفس الحمولة كانت تنشئ اتصالات بعناوين IP مختلفة، "مما يشير إلى أن المشغلين قد يكونون باحثين وليسوا قراصنة ضارين".

دعوة للاستيقاظ

وأشار فريق JFrog إلى أن النتائج كانت بمثابة دعوة للاستيقاظ لشركة Hugging Face، حيث أظهرت أن منصتها عرضة للتلاعب والتهديدات المحتملة.

قال: "تعد هذه الحوادث بمثابة تذكير مؤثر بالتهديدات المستمرة التي تواجه مستودعات Hugging Face والمستودعات الشائعة الأخرى مثل Kaggle، والتي من المحتمل أن تعرض خصوصية وأمن المؤسسات التي تستخدم هذه الموارد للخطر، بالإضافة إلى فرض تحديات على مهندسي الذكاء الاصطناعي/تعلم الآلة". الباحثون.

هذا يأتي كما تهديدات الأمن السيبراني وتتزايد هذه الظاهرة في جميع أنحاء العالم، ويغذيها انتشار أدوات الذكاء الاصطناعي، حيث تستغلها الجهات الفاعلة السيئة لتحقيق نوايا خبيثة. يستخدم المتسللون أيضًا الذكاء الاصطناعي لتعزيز هجمات التصيد الاحتيالي وخداع الأشخاص.

ومع ذلك، قام فريق JFrog باكتشافات أخرى.

ملعب للباحثين

ولاحظ الباحثون ذلك أيضا وجه يعانق تطورت لتصبح ساحة للباحثين "الذين يرغبون في مكافحة التهديدات الناشئة، كما يتضح من مجموعة متنوعة من التكتيكات لتجاوز إجراءاتها الأمنية."

على سبيل المثال، بدأت الحمولة التي تم تحميلها بواسطة "baller423" اتصالًا عكسيًا بنطاق عناوين IP الذي ينتمي إلى Kreonet (الشبكة المفتوحة لبيئة الأبحاث الكورية).

وفقًا قراءة الظلام، Kreonet هي شبكة عالية السرعة في كوريا الجنوبية تدعم الأنشطة البحثية والتعليمية المتقدمة. "لذلك، من المحتمل أن يكون الباحثون أو الممارسون في مجال الذكاء الاصطناعي هم الذين يقفون وراء هذا النموذج."

وقال كوهين: "يمكننا أن نرى أن معظم الحمولات "الخبيثة" هي في الواقع محاولات من قبل الباحثين و/أو مكافأة الأخطاء للحصول على تنفيذ تعليمات برمجية لأغراض تبدو مشروعة".

وعلى الرغم من الأغراض المشروعة، حذر فريق JFrog من أن الاستراتيجيات التي يستخدمها الباحثون تظهر بوضوح أن منصات مثل Hugging Face مفتوحة لهجمات سلسلة التوريد. ووفقًا للفريق، يمكن تخصيصها للتركيز على خصائص سكانية محددة، مثل مهندسي الذكاء الاصطناعي أو تعلم الآلة.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة