Yüz Kucaklıyor: Geliştirme platformuna maruz kalan verque ML modelleri

bencede

New member
Araştırmacılar, HUG depolarındaki otomatik öğrenme modellerini kaçırdı. Bulunan spesifik ML modelleri, enfekte sistemlerde ters bir kabuk açtı. Geliştiriciler ve ilgili taraflar, evde daha zayıf donanımda kullanılabilen Deepseek, Mistral veya Qwen modellerinin “azaltılmış” versiyonları gibi Hugs tarafından önceden hazırlanan veri ve modellerin kayıtlarını indirebilirler.


Duyuru



ReversingLabs BT güvenlik araştırmacıları hakkında bir blog yazısı “Nullifai” kötü amaçlı yazılımları analiz eder. Bunlar, kötü aktörleri, manipüle edilenlere modellerle kucaklamak için tanıttı. Turşu olarak da adlandırılan yeraltı dosyasının serileştirilmesi, gerekli bir işlevden istismar edilmektedir. Turşu, ML modelinin verilerinin serileştirilmesi ve tetiklenmesi için sıklıkla kullanılan bir python modülüdür. Brufolo formatı tehlikeli olarak kabul edilmez, çünkü ML modelinin arzu edilmesi sırasında Python kodunu gerçekleştirmenize izin verir. Yüzünüzü kucaklayın, belgelerde bu tehlikeyi de gösterir.

Kötü amaçlı yazılımın tanınmasıyla geçti


BT araştırmacıları, kötü niyetli bir kod içeren iki kucaklama yüz modeliyle karşılaştı ve kucaklanan yüzün güvenlik mekanizmaları tarafından güvenli olmayan (“güvenli değil”) işaretlenmedi. İncelenen ML modeli, bu yeni saldırı türünü test etmek için bir kavram test modeli izlenimi verdi. Bir ekran görüntüsü, Embrace Scan'ın sonuçlarını gösteriyor: Protectiai ve Clamav bir sorunla karşılaşmadı, HF Picklescan görünüşe göre dosyayı sivilce olarak tanımadı.

İki kötü sıra, aslında sıkıştırılmış bir sivilce olan Pytorch formatında mevcuttur. Varsayılan olarak, bunun için zip sıkıştırma kullanılır, ancak bu modeller 7Z ile sıkıştırılmıştır. Bu standart pytorch işlevini yapabilir torch.load() Onları yüklemeyin. BT araştırmacıları, HF Picklescan'ın bu nedenle dosyayı boşaltmadığına inanıyorlar. Bununla birlikte, Picklescan çok sınırlı bir tarayıcıdır: tehlikeli işlevlerin siyah bir listesini kullanır; CheckMarx IT güvenlik uzmanları, kodu neden olabilecek, ancak bu siyah listede bulunamayan başka işlevleri de keşfettiler. Buna ek olarak, Picklescan açık bir şekilde kusurlu sottacetleri analiz edemez.

Çünkü başka bir örtü taktiği olarak, nesnenin her iki dosyada eragası, malign yükten kısa bir süre sonra kusurludur. Bu, nesne dekominasyon olduğunda hatalara yol açar. Daha önce bilinen kötü amaçlı yazılımlara gelince, saldırganlar da kusurlu formatlar aracılığıyla tespitten kaçmak için saklanma yerinin varyantını kullanıyorlar. Hedef sistemde istendiği gibi çalışırlar, ancak güvenlik yazılımındaki ayrıştırıcı tarafından doğru bir şekilde analiz edilemezler.

Saldırganların bu giderin bu boşluğunu kötüye kullanarak neler yapabileceğine dair örnekler, BT araştırmacıları, örneğin malign komutların yürütülmesini, ağ bağlantılarının açılmasını, yeni süreçlerin oluşturulmasını veya kameralara, mikrofonlara ve dosya sistemine erişimden bahsediyor. Beton numuneleri, sert kodlamalı bir IP adresine bağlı platforma göre uyarlanmış bir ters kabuk içeriyordu.



BT araştırmacıları, tezlerini doğruladıkları diğer testleri tartışıyorlar. Bununla birlikte, siz ve kucaklamanız, sivilce sorunu için basit veya somut çözümleri ayrıntılı olarak açıklayamadınız. Sivilceleri yasaklamama ve sivilce dosyalarını güvenlik mekanizmaları ile analiz etmeme ve taramaları sürekli iyileştirme yolunun ortasında kalır. Blog yazısının sonunda hala bir enfeksiyon belirtileri vardır (uzlaşma göstergeleri, yani).




(DMK)
 
Üst