Yerel olarak büyük dil modelleri (LLM’ler) çalıştırmak için popüler bir çerçeve olan 1.100’den fazla Ollama örneği, kamusal internette doğrudan erişilebilecek ve yaklaşık% 20’si yetkisiz partiler tarafından sömürülebilen savunmasız modellere ev sahipliği yaptı.
Cisco Talos uzmanları, hızlı bir Shodan taraması sırasında endişe verici bir bulgu yaptı, AI dağıtımlarında ihmalkar güvenlik uygulamalarının altını çizdi ve standart korumalar için acil çağrılar yaptı.
On dakikalık bir taramada, araştırmacılar, yaklaşık 228’i uygun erişim kontrolleri veya kimlik doğrulama mekanizmaları olmadan LLM’lere hizmet veren 1.140 internete bakan Ollama uç noktalarını belirlediler.
Bu pozlama, rakiplerin modelleri isteyerek sorgulamalarını, hassas meta verileri, tersine mühendislik ağırlıkları çıkarmasını veya kötü niyetli kod enjekte etmesini sağlar-fikri mülkiyet, altyapı bütünlüğünü ve kullanıcı gizliliğini tehlikeye atan karışımlar.
Halka açık bir Ollama örneği saldırganlara birkaç saldırı yolu verir:
- Model Çıkarma: LLM API’sını yinelemeli olarak sorgulayarak, rakipler dahili model ağırlıklarına yaklaşabilir, sahiplerin rekabet avantajını zayıflatabilir ve gizli eğitim verilerini ortaya çıkarabilir.
- Jailbreaking ve kötü niyetli içerik üretimi: Zorlu korkuluklar olmadan, GPT-4 veya Lama varyantları gibi güçlü modeller zararlı kod, dezenformasyon kampanyaları veya yasaklanmış diğer çıktılar üretmeye zorlanabilir.
- Arka kapı enjeksiyonu ve model zehirlenmesi: Savunmasız API’ler, saldırganların arka kapıları veya truva atışlı model davranışlarını implante etmelerini sağlayarak model dosyalarının yetkisiz yüklemelerine veya değişikliklerine izin verebilir.
Tanımlanan sunucuların% 80’i “inaktif” olarak etiketlenmiş olsa da, Cisco bu uç noktaların oldukça sömürülebilir kaldığı konusunda uyarıyor.
Etkin olmayan örnekler genellikle güncel yamalardan yoksundur ve basit kaynak tükenme DOS saldırıları, yapılandırma kurcalama veya yeni kötü niyetli model varlıkları yükleyerek yeniden tasarlanabilir.
Ayrıca, sistem yolları, sürüm dizeleri ve ağ yapılandırması gibi sızdırılmış meta veriler saldırganlara daha geniş altyapı ihlalleri için keşif verileri sağlayabilir.
Coğrafi olarak, Amerika Birleşik Devletleri, maruz kalan Ollama sunucularının (%36.6) en büyük payına ev sahipliği yapıyor, bunu Çin (%22.5) ve Almanya (%8.9) izliyor.
Bu dağıtım, temel siber güvenlik hijyenine, yani çevre izolasyonu, kimlik doğrulama yaptırımı ve olay müdahale planlamasına bağlı kalmadan LLM dağıtımlarından yararlanmak için küresel acele yansıtır.
Birçok durumda Ollama, güvenlik denetimlerini ve yönetim gözetimini atlatarak geleneksel BT yönetişiminin dışında konuşlandırıldı.
Openai uyumlu API’lerin yaygınlığı riski şiddetlendirir ve tehdit aktörlerinin istismarlarını değiştirmeden birden fazla platformdaki saldırıları ölçeklendirmelerini sağlar. Tanıdık uç noktalar ve istek formatları ile saldırganlar, bulutta barındırılan API’lerden yerel Ollama sunucularına zahmetsizce dönebilir ve potansiyel etkiyi artırabilir.
Cisco Talos birkaç iyileştirici eylem öneriyor:
- Güvenlik Standartları Kurul: Erişim kontrollerini, şifrelemeyi ve sürekli izlemeyi kapsayan LLM sistemi dağıtım için sektör çapında yönergeler geliştirin ve benimseyin.
- Denetimi otomatikleştirin: Yanlış yapılandırmaları tespit etmek, eksik kimlik doğrulama ve açıkta kalan uç noktaları kamuya açık hale gelmeden önce otomatik tarama araçları uygulayın.
- Ayrıntılı dağıtım oyun kitapları: Ağ segmentasyonu, API kısma ve daha güçlü varsayılan konfigürasyonlar dahil olmak üzere LLM’lerin güvenli yerel barındırma için kuralcı en iyi uygulamalar sağlayın.
Son olarak Cisco, Shodan taramalarının AI tehdit manzarasına sadece kısmi bir bakış açısı sunduğunu vurguladı.
Kapsamlı kapsam elde etmek için, güvenlik ekipleri, Hugging Face, Triton ve VLLM gibi alternatif çerçevelerin uyarlanabilir sunucu tanımlaması ve aktif araştırması gibi yeni tarama metodolojilerini yenilemelidir. Bu tür genişletilmiş görünürlük, giderek daha sofistike olan düşmanlara karşı AI altyapılarını korumak için gerekli olacaktır.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.