Hizmet Sağlayıcı Olarak Yapay Zekada Kritik Güvenlik Açığı


Hizmet Olarak Yapay Zeka Sağlayıcısındaki Kritik Güvenlik Açığı, Saldırganların Hassas Verilere Erişmesine İzin Verir

Replicate AI platformunda, tüm müşterilerinin özel AI modellerini ve uygulama verilerini açığa çıkarabilecek kritik bir güvenlik açığı bulundu.

Güvenlik açığı, hizmet olarak yapay zeka platformlarında tekrarlanan bir sorun olan kiracı ayrımındaki zorluklardan kaynaklanıyordu.

Saldırganlar bundan yararlanarak kullanıcı istemlerine ve ilgili yapay zeka sonuçlarına yetkisiz erişim elde etmiş olabilir; çünkü güvenlik kusuru Replicate’e sorumlu bir şekilde ifşa edilmiş ve hiçbir müşteri verisi tehlikeye atılmadan derhal ele alınmıştır.

Yapay zeka modellerini paylaşmaya yönelik bir platform olan Replicate, kullanıcıların RESTful API sunucusu da dahil olmak üzere Cog formatlarını kullanarak konteynerli modelleri yüklemelerine olanak tanıyor ve potansiyel olarak kötü amaçlı kod yürütülmesine olanak tanıyor.

Kötü amaçlı bir Cog konteyneri kullanarak Replicate'in altyapısında Uzaktan Kod Yürütme.
Kötü amaçlı bir Cog konteyneri kullanarak Replicate’in altyapısında Uzaktan Kod Yürütme.

Araştırmacılar kötü amaçlı bir Cog kapsayıcısı oluşturup bunu Replicate’e yükleyerek Replicate’in altyapısında uzaktan kod yürütmeyi başardılar.

Bu, güvenilmeyen modellerin saldırı kaynağı olabileceği hizmet olarak yapay zeka platformlarındaki potansiyel bir güvenlik açığını vurguluyor.

ANYRUN malware sandbox’s 8th Birthday Special Offer: Grab 6 Months of Free Service

Hugging Face’in yönetilen yapay zeka çıkarım hizmetinden yararlanmak için daha önce benzer teknikler kullanılmıştı.

'Netstat' aracılığıyla önceden kurulmuş TCP bağlantısını bulma.
‘Netstat’ aracılığıyla önceden kurulmuş TCP bağlantısını bulma.

Bir saldırgan, Replicate’in Kubernetes kümesindeki bir konteynerin ağ ad alanını Redis sunucusuyla kurulu bağlantısı olan başka bir konteynerle paylaşması nedeniyle kök ayrıcalıkları elde etti.

Replicate'in ağındaki Redis sunucusuyla önceden kurulmuş TCP bağlantısı.
Replicate’in ağındaki Redis sunucusuyla önceden kurulmuş TCP bağlantısı.

Saldırgan, CAP_NET_RAW ve CAP_NET_ADMIN’den yararlanarak Redis bağlantısını tanımlamak için tcpdump’ı kullandı, bunun düz metin olduğunu doğruladı ve ardından diğer kopya müşterileri potansiyel olarak etkilemek için paylaşılan Redis kuyruğunu değiştirmeyi hedefledi.

Wiz Araştırma Ekibi’ne göre saldırgan, doğrudan erişim için gerekli kimlik bilgilerine sahip değildi ve mevcut kimliği doğrulanmış bağlantıya paketler eklemek için bir plan tasarladı.

Yazarlar, kimlik doğrulamayı atlamak için Redis komutlarını içeren TCP paketlerini enjekte ederek müşteri verilerine yetkisiz erişim sağlamak amacıyla paylaşılan bir Redis sunucusundaki bir güvenlik açığından yararlandı.

Redis akışındaki mevcut girişleri değiştirmek, yalnızca ekleme özelliğinden dolayı zor olsa da, yazarlar veri akışını değiştirebildiler.

Bunu, belirli bir müşteri isteğini tanımlayan, onu kuyruktan kaldıran, webhook alanını kontrol ettikleri kötü amaçlı bir sunucuya işaret edecek şekilde değiştiren ve ardından değiştirilen isteği tekrar kuyruğa yerleştirerek müdahale etmelerine olanak tanıyan bir Lua betiği enjekte ederek başardılar. ve potansiyel olarak müşteriye geri gönderilen tahmin sonuçlarını değiştirebilir.

Lua betiği Redis'in TCP akışına enjekte edildi.
Lua betiği Redis’in TCP akışına enjekte edildi.

Replicate’in yapay zeka platformundaki kritik bir güvenlik açığı, saldırganların kötü amaçlı sorgular aracılığıyla müşteri modellerinden özel bilgileri veya hassas verileri potansiyel olarak çalmasına olanak tanıdı.

Dahası, saldırganlar istemleri ve yanıtları manipüle ederek modellerin karar verme süreçlerini tehlikeye atabilir.

Bu güvenlik açığı, yapay zeka çıktılarının bütünlüğünü tehdit etti ve bu modellere güvenen kullanıcılar üzerinde ciddi aşağı yönde etkiler yaratabilirdi.

Free Webinar on Live API Attack Simulation: Book Your Seat | Start protecting your APIs from hackers



Source link