Araştırmacılar, Kuruluşlarda Kullanılan ML’ye Saldırmak İçin İstismar Edilen 20 Güvenlik Açığını Açıkladı


MLOps işlem hattı, model eğitiminden dağıtıma kadar makine öğrenimi yaşam döngüsünü otomatikleştirir; bu, işlem hattını Python kodu kullanarak tanımlamayı, veri kümesi veya model parametresi değişikliklerini izlemeyi, yeni modelleri eğitmeyi, bunları değerlendirmeyi ve başarılı modelleri üretime dağıtmayı içerir.

MLFlow gibi model kayıtları, ML modelleri için sürüm kontrol sistemleri olarak görev yaparak kolay izleme ve yönetim olanağı sağlar.

Seldon Core gibi model sunma platformları, üretimde modelleri dağıtmak ve sunmak için sağlam bir yol sunarak özel web uygulamalarına olan ihtiyacı ortadan kaldırır ve ML mühendisleri için süreci basitleştirir.

Ortak Bir MLOps Boru Hattının Adımları

MLOps platformları hem içsel hem de uygulama kaynaklı güvenlik açıklarına karşı savunmasız olabilir.

Free Webinar on Detecting & Blocking Supply Chain Attack -> Book your Spot

Bu platformlarda kullanılan temel formatlardan ve süreçlerden kaynaklanan içsel güvenlik açıkları, Python’daki Pickle formatının güvenli olmayan kullanımı gibi, sıklıkla teknolojinin kendisine özgü oldukları için ele alınması zor olan güvenlik açıklarıdır.

Uygulama zafiyetleri ise belirli bir MLOps platformunun uygulamasına özgüdür ve yamalar veya güncellemeler yoluyla azaltılabilir.

Bu güvenlik açıklarını anlamak, MLOps ortamlarının güvenliğini sağlamak ve saldırıları önlemek için hayati önem taşımaktadır.

en popüler altı açık kaynaklı MLOps platformu

Araştırmada, saldırganların makine öğrenimi modellerine (örneğin Keras H5 modelleri) kod gömerek yükleme sırasında kod yürütmelerine olanak tanıyan MLOps platformlarındaki içsel güvenlik açıkları belirlendi.

Benzer şekilde, bazı veri kümesi kitaplıkları (örneğin Hugging Face Veri Kümeleri) veri kümelerini yüklerken kod yürütülmesine izin verir ve saldırganlar, tarayıcı deneme alanından kaçan ve Jupyter sunucusunda keyfi Python kodu yürüten kötü amaçlı JavaScript kodunu enjekte etmek için ML kitaplıklarındaki (örneğin MLFlow’daki CVE-2024-27132) Cross-Site Scripting (XSS) güvenlik açıklarından yararlanabilir.

Saldırganlar, XSS yüküyle kötü amaçlı bir MLFlow tarifi sunuyor

MLOps platformlarındaki önemli uygulama açıkları arasında kimlik doğrulama eksikliği, konteyner kaçışı ve içsel olgunlaşmamışlık yer alırken, birçok platformda kimlik doğrulama mekanizmaları bulunmadığından yetkisiz kullanıcılar ML hatları aracılığıyla keyfi kod yürütebilmektedir.

Konteyner kaçış güvenlik açıkları, saldırganların konteyner ortamının kontrolünü ele geçirmesine ve potansiyel olarak diğer kaynaklara yayılmasına olanak tanır.

Özellikle açık kaynaklı olan MLOps platformlarının henüz olgunlaşmamış olması, daha fazla güvenlik açığının oluşmasına neden oluyor.

Bitişik ML modellerinin zehirlenmesi

JFrog’a göre harita, MLOps’un çeşitli özelliklerinin olası saldırılara karşı zaaflarını gösteriyor.

Örneğin, model sunumuna olanak sağlayan platformlar, yeterli güvenlik önlemleri alınmadığı takdirde kod enjeksiyon saldırılarına karşı hassastır.

Bu riski azaltmak için model yürütme ortamını izole etmek ve güçlü kapsayıcı güvenlik önlemleri uygulamak zorunludur.

Ayrıca haritada, veri hatları, model eğitimi ve izleme gibi özelliklerdeki diğer güvenlik açıkları da vurgulanarak, MLOps yaşam döngüsü boyunca kapsamlı güvenlik uygulamalarına olan ihtiyaç vurgulanıyor.

XSSGuard, JupyterLab Extension Manager’dan yüklenebilen, hassas çıktı öğelerini sanal alana alarak XSS saldırılarını azaltan bir JupyterLab uzantısıdır; Hugging Face Datasets sürüm 2.20.0 ise varsayılan olarak otomatik kod yürütmeyi devre dışı bırakır.

Kullanıcılar bu sürüme yükseltme yapmalı ve veri kümelerini yüklerken kod yürütme için açık bayraklar kullanmalıdır.

MLOps platformlarını güvenli bir şekilde dağıtmak için desteklenen özellikleri kontrol edin, Docker kapsayıcılarındaki bileşenleri izole edin, kimlik doğrulamayı etkinleştirin ve model yüklemeleri ve yürütmeleri için katı politikalar uygulayın.

Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN - 14 day free trial



Source link