제퍼넷 로고

Hugging Face에 대한 100개 이상의 악성 코드 실행 모델

시간

연구원들은 공격자가 사용자 컴퓨터에 악성 코드를 주입할 수 있는 Hugging Face AI 플랫폼에서 100개가 넘는 악성 기계 학습(ML) 모델을 발견했습니다.

Hugging Face는 보안 조치를 구현하지만, 이번 연구 결과는 공격자를 위한 백도어를 생성할 수 있으므로 공개적으로 사용 가능한 모델을 "무기화"할 위험이 증가하고 있음을 강조합니다.

JFrog Security Research의 조사 결과는 해커가 ML을 사용하여 사용자를 공격하는 방법을 분석하기 위한 진행 중인 연구의 일부입니다.

유해 콘텐츠

에 의해 기사에 따르면 컴퓨팅, 연구원들은 PyTorch 및 Tensorflow Keras와 같은 Hugging Face AI 플랫폼에서 호스팅되는 모델을 면밀히 조사하기 위한 고급 스캐닝 시스템을 개발했습니다.

Hugging Face는 AI 모델, 데이터세트, 애플리케이션을 공유하기 위해 개발된 플랫폼입니다. 모델을 분석한 결과, 연구원들은 "겉으로는 무해해 보이는 모델 내에서" 유해한 페이로드를 발견했습니다.

Hugging Face가 맬웨어 및 피클 검사와 같은 보안 조치를 수행한다는 사실에도 불구하고 이는 그렇습니다. 그러나 플랫폼은 잠재적으로 해로울 수 있는 모델의 다운로드를 제한하지 않으며 공개적으로 사용할 수도 있습니다. AI 모델 사용자에 의해 학대되고 무기화될 수 있습니다.

JFrog의 보안 연구원들은 플랫폼과 기존 모델을 조사하면서 악성 기능이 있는 약 100개의 AI 모델을 발견했습니다. 신고.

보고서에 따르면 이러한 모델 중 일부는 사용자 컴퓨터에서 코드를 실행할 수 있어 "따라서 공격자를 위한 지속적인 백도어를 생성"할 수 있습니다.

연구원들은 또한 그러한 발견이 위양성을 배제한다고 지적했습니다. 이는 플랫폼에서 악성 모델이 널리 퍼져 있음을 정확하게 표현한 것이라고 그들은 말했습니다.

또한 읽기 : Apple, 자동차 팀을 AI 이후 EV 시장 둔화로 리디렉션

예시

JFrog의 보고서에 따르면 "놀라운" 사례 중 하나는 다음과 같습니다. 파이 토치 모델. 이 모델은 'baller423'이라는 사용자에 의해 업로드된 것으로 알려졌으며 이후 Hugging Face 플랫폼에서 삭제되었습니다.

연구원들은 모델을 자세히 조사한 결과, 지정된 호스트(210.117.212.93)에 리버스 셸을 설정할 수 있는 악성 페이로드가 포함되어 있음을 발견했습니다.

JFrog 수석 보안 연구원인 David Cohen은 다음과 같이 말했습니다. “(그것은) 눈에 띄게 더 침해적이고 잠재적으로 악의적인, 이는 외부 서버에 직접 연결되기 때문에 단순한 취약성을 보여주는 것이 아니라 잠재적인 보안 위협을 나타냅니다.”라고 그는 썼습니다.

이는 "Python의 피클 모듈의 '_reduce_' 메서드를 활용하여 모델 파일을 로드할 때 임의의 코드를 실행하여 기존 탐지 방법을 효과적으로 우회합니다."

연구원들은 또한 동일한 페이로드가 다른 IP 주소에 대한 연결을 생성한다는 사실을 인식하여 "운영자가 악의적인 해커가 아닌 연구원일 수 있음을 시사합니다."

모닝콜

JFrog 팀은 이번 조사 결과가 Hugging Face의 플랫폼이 조작 및 잠재적인 위협에 취약하다는 점을 보여주는 경종이라고 언급했습니다.

"이러한 사건은 Hugging Face 저장소 및 Kaggle과 같은 기타 인기 있는 저장소가 직면하고 있는 지속적인 위협을 통렬하게 일깨워 주는 역할을 합니다. 이러한 위협은 이러한 리소스를 활용하는 조직의 개인 정보 보호 및 보안을 잠재적으로 손상시킬 수 있을 뿐만 아니라 AI/ML 엔지니어에게 과제를 제기할 수도 있습니다."라고 말했습니다. 연구원들.

이것은 다음과 같다. 사이버 보안은 전 세계적으로 AI 도구의 확산으로 인해 악성 행위자가 악의적인 의도로 AI 도구를 악용하는 사례가 증가하고 있습니다. 해커들은 또한 AI를 사용하여 피싱 공격을 발전시키고 사람들을 속이고 있습니다.

그러나 JFrog 팀은 다른 발견을 했습니다.

연구자들을 위한 놀이터

연구원들은 또한 다음과 같이 지적했습니다. 포옹하는 얼굴 보안 조치를 우회하기 위한 다양한 전술을 통해 입증된 것처럼 새로운 위협에 맞서고자 하는 연구자들을 위한 놀이터로 발전했습니다.

예를 들어, 'baller423'이 업로드한 페이로드는 Kreonet(한국연구환경개방네트워크)에 속한 IP 주소 범위에 대한 역쉘 연결을 시작했습니다.

에 따르면 어두운 독서, Kreonet은 첨단 연구 및 교육 활동을 지원하는 한국의 초고속 네트워크입니다. "따라서 AI 연구원이나 실무자가 모델 뒤에 있었을 가능성이 있습니다."

Cohen은 “대부분의 '악성' 페이로드는 실제로는 합법적인 것처럼 보이는 목적으로 코드를 실행하려는 연구원 및/또는 버그 현상금에 의한 시도라는 것을 알 수 있습니다.”라고 말했습니다.

그러나 JFrog 팀은 정당한 목적에도 불구하고 연구원들이 채택한 전략은 Hugging Face와 같은 플랫폼이 공급망 공격에 노출되어 있음을 분명히 보여주고 있다고 경고했습니다. 팀에 따르면 이는 AI 또는 ML 엔지니어와 같은 특정 인구통계에 초점을 맞춰 맞춤설정될 수 있습니다.

spot_img

최신 인텔리전스

spot_img