Picklescan güvenlik açıkları, bilgisayar korsanlarının AI güvenlik kontrollerini atlamasına izin verebilir


Sonatype araştırmacıları turşu olan kritik güvenlik açıklarını ortaya çıkarır. Bu kusurların AI model güvenliğini, sarılma yüzünü ve geliştiriciler için en iyi uygulamaları nasıl etkilediğini öğrenin.

Sonatype’deki siber güvenlik araştırmacıları, Python turşu dosyalarını kötü amaçlı kod için incelemek için kullanılan bir araç olan Picklescan’da çeşitli güvenlik açıkları belirlediler. Makine öğrenme modellerini depolamak ve almak için yaygın olarak kullanılan bu dosyalar, depolanan verileri alma işlemi sırasında keyfi kod yürütme yetenekleri nedeniyle bir güvenlik riski oluşturmaktadır.

Hackread.com ile paylaşılan Sonatype’in analizine göre, toplam dört güvenlik açığı bulundu:

  • CVE-2025-1716– saldırganların aracın kontrollerini atlamasına ve zararlı kod yürütmesine izin verir;
  • CVE-2025-1889– Dosya uzantılarına güvenmesi nedeniyle gizli kötü amaçlı dosyaların tespit edilmemesi;
  • CVE-2025-1944– Aracın arızalanmasına neden olmak için fermuar arşiv dosya adlarını manipüle ederek sömürülebilir;
  • CVE-2025-1945– Zip arşivleri içindeki belirli bitler değiştirildiğinde kötü amaçlı dosyaları tespit etmeme.

Hugging Face gibi platformların, kötü niyetli AI modellerini tanımlamak için güvenlik önlemlerinin bir parçası olarak Picklescan’ı kullandığını belirtmek gerekir. Keşfedilen güvenlik açıkları, kötü niyetli aktörlerin bu güvenlik kontrollerini atlamasına izin verebilir, böylece “keyfi kod yürütülmesine” yol açabilecekleri için açık kaynak AI modellerine güvenen geliştiriciler için bir tehdit oluşturabilir. Bu, bir saldırganın muhtemelen bir sistemin tam kontrolünü alabileceği anlamına gelir.

“Picklescan’ın daha geniş AI/ML hijyen duruşunda (örneğin Pytorch ile kullanıldığında) rolü göz önüne alındığında, sonatpe tarafından keşfedilen güvenlik açıkları, kötü amaçlı yazılım taraması (en azından kısmen) ve hedef geliştiriciler tarafından açık kaynak AI’dan yararlanan geliştiriciler tarafından kaldırılabilir.

İyi haber şu ki Picklescan koruyucu, güvenlik açıklarını derhal ele alarak, kusurları yamalayan 0.0.23 sürümünü serbest bırakarak, kötü niyetli aktörlerin bunlardan yararlanma fırsatını en aza indirerek güvenliğe güçlü bir taahhüt gösterdi.

Sonatype’in baş ürün sorumlusu Mitchell Johnson, geliştiricileri mümkün olduğunca güvenilmeyen kaynaklardan turşu dosyalarını kullanmaktan kaçınmaya çağırıyor ve bunun yerine daha güvenli dosya biçimlerini kullanıyor. Turşu dosyalarının kullanılması gerekiyorsa, yalnızca güvenli, kontrollü ortamlara yüklenmelidir. Ayrıca, kriptografik imzalar ve sağlama toplamları yoluyla AI modellerinin bütünlüğünü doğrulamak ve çok katmanlı güvenlik taraması uygulamak önemlidir.

Bulgular, AI/ML boru hatlarında gelişmiş, güvenilir güvenlik önlemlerine yönelik artan ihtiyacı vurgulamaktadır. Riskleri azaltmak için kuruluşlar, daha güvenli dosya formatları kullanma, birden fazla güvenlik tarama araçları kullanma ve turşu dosyaları yüklerken şüpheli davranışların izlenmesi gibi uygulamaları benimsemelidir.





Source link