ShadowRay Attack Yapay Zeka İş Yüklerini Etkiliyor


Yapay Zeka ve Makine Öğrenimi, Yeni Nesil Teknolojiler ve Güvenli Geliştirme

CVE Güvenlik Açığı Anlaşmazlığı Ortasında Binlerce Yapay Zeka İş Yükü Tehlikeye Girdi

Prajeet Nair (@prajeetspeaks) •
29 Mart 2024

ShadowRay Attack Yapay Zeka İş Yüklerini Etkiliyor
Bir güvenlik açığı ya da yanlış yapılandırma, bilgisayar korsanlarının binlerce sunucuda depolanan yapay zeka iş yüklerine erişmesine olanak tanıyor. (Resim: Shutterstock)

ShadowRay adlı aktif bir saldırı kampanyası, yaygın olarak kullanılan Ray açık kaynaklı yapay zeka ölçeklendirme çerçevesini hedef alıyor. Bu durum, araştırmacıların bir kusur olduğunu söylediği ancak Ray'in geliştiricilerinin kasıtlı bir tasarım tercihi olduğunu söylediği bir güvenlik açığından kaynaklanıyor.

Ayrıca bakınız: Üretken Yapay Zeka Anketi Sonuç Analizi: Google Cloud

Oligo'dan araştırmacılar Salı günü, ShadowRay adını verdikleri bir kampanyada bilgisayar korsanları tarafından tehlikeye atılan “binlerce” kamuya açık Ray sunucusunu bulduklarını söyledi.

Araştırmacılar, “Saldırganlar bir Ray üretim kümesini ele geçirdiğinde bu büyük bir ikramiyedir” dedi. Sunucular değerli şirket verilerini içerir ve yapıları gereği uzaktan kod çalıştırılmaya açıktır.

R Street Institute adlı düşünce kuruluşunun Cuma günü yaptığı açıklamaya göre kampanya, yapay zeka modeli geliştirmede istenmeyen bir kilometre taşının ortaya çıkışına işaret ediyor, Washington DC, “Oligo'nun keşfi yalnızca yapay zeka iş yüklerinde güvenlik açıklarından nasıl yararlanılabileceğini göstermekle kalmıyor, aynı zamanda tehdit aktörlerinin nasıl kullanılabileceğini de vurguluyor.” Aktif olarak yapay zekadan yararlanmanın yollarını arıyoruz.”

Oligo araştırmacıları, görünüşe göre OpenAI, Stripe ve Slack'e ait olan hesaplardan şifre karmaları ve kimlik bilgileri de dahil olmak üzere açığa çıkmış hassas veriler bulduklarını söyledi. Bilgisayar korsanları ayrıca kripto madenciliği yazılımı indirdiler ve en az bir durumda kalıcılığı korumak için bir ters kabuk yerleştirdiler.

Araştırmacılar, bilgisayar korsanlarının Kasım ayında bir grup araştırmacı tarafından açıklanan CVE-2023-48022 olarak takip edilen bir kusurdan yararlandığını söyledi. Onlara göre, güvenlik açığında kritik bir işleve (bu durumda uygulama programlama arayüzüne) ilişkin kimlik doğrulaması eksik. Saldırı yüzeyi yönetim firması BishopFox Kasım ayında “Varsayılan konfigürasyonda Ray kimlik doğrulamayı zorunlu kılmıyor” dedi. “Saldırganlar serbestçe iş gönderebilir, mevcut işleri silebilir, hassas bilgileri alabilir ve bu danışma belgesinde açıklanan diğer güvenlik açıklarından yararlanabilir.”

Kasım ayında Anyscale, Ray'in uzaktan kod yürütmeyi kolaylaştırmak için tasarlandığını söyleyerek yanıt verdi ve bunu çerçevenin “temel değer teklifi” olarak nitelendirdi.

Ray kullanıcıları, API kimlik doğrulamasının eksikliği konusunda endişelenmek yerine, Ray kümesinin dışında izolasyon ve güvenliği sağlamak için en iyi uygulamaları izlemelidir. Geliştirici, “Ray güvenli bir ağ ortamında çalışmayı ve güvenilir koda göre hareket etmeyi bekliyor” dedi.

Anyscale'in bu güvenlik açığına itiraz etmesi, Olgio'nun CVE-2023-48022'yi “statik taramalarda görünmeyen ancak yine de ihlallere ve önemli kayıplara yol açabilen bir CVE” olan gölge güvenlik açığı olarak nitelendirmesine yol açtı.

Çarşamba günkü güncellemede Anyscale, istenmeyen internet erişimini kontrol etmek için bir istemci tarafı komut dosyası ve sunucu tarafı kodu yayınladı ve kampanyayı bir kez daha “potansiyel olarak yanlış yapılandırılmış Ray açık kaynak kümelerinin” sonucu olarak adlandırdı.

Güvenlik açığından nasıl yararlanıldığının dökümü aşağıda verilmiştir:

  • İşler API'sine erişim: Ray'in Jobs API'si uygun yetkilendirme mekanizmalarından yoksundur. Saldırganlar, genellikle HTTP bağlantı noktası 8265 aracılığıyla kontrol paneli ağına erişim sağlayarak bundan yararlanır.
  • Keyfi işlerin çağrılması: Saldırganlar, erişim sağladıktan sonra uygun kimlik doğrulamasına ihtiyaç duymadan uzaktaki ana makinede rasgele işleri başlatabilir. Bu, Ray ortamında istedikleri herhangi bir kodu veya komutu çalıştırabilecekleri anlamına gelir.
  • Uzaktan kod yürütme: Saldırganlar, Jobs API'sindeki yetki eksikliğinden yararlanarak uzaktan kod yürütmeyi gerçekleştirebilir. Bu onların güvenliği ihlal edilmiş sunucularda komutları ve kodları uzaktan yürütmelerine olanak tanır ve esas olarak sistem üzerinde tam kontrol sahibi olurlar.
  • Varsayılan yapılandırma aracılığıyla yararlanma: Ray'in kontrol panelinin varsayılan yapılandırması tüm ağ arayüzlerine (0.0.0.0) bağlanır ve bağlantı noktası yönlendirmeyi etkinleştirmiş olabilir, bu da kontrol panelinin varsayılan olarak internete açılmasına neden olabilir. Bu, saldırı yüzeyini artırarak saldırganların savunmasız örnekleri bulmasını ve bunlardan yararlanmasını kolaylaştırır.
  • Kalıcı erişim ve veri sızıntısı: Saldırganlar, ele geçirilen sunuculara kalıcı erişim sağlayarak hassas verileri çıkarmalarına, veritabanlarını değiştirmelerine, kimlik bilgilerini çalmalarına ve yapay zeka altyapısındaki diğer kaynaklara erişmelerine olanak tanıyabilir. Bu, etkilenen kuruluşlar için önemli veri ihlallerine ve mali kayıplara yol açabilir.





Source link