ShadowRay Attack Yapay Zeka İş Yüklerini Etkiliyor


Yapay Zeka ve Makine Öğrenimi, Yeni Nesil Teknolojiler ve Güvenli Geliştirme

CVE Güvenlik Açığı Anlaşmazlığı Ortasında Binlerce Yapay Zeka İş Yükü Tehlikeye Girdi

Prajeet Nair (@prajeetspeaks) •
29 Mart 2024

ShadowRay Attack Yapay Zeka İş Yüklerini Etkiliyor
Bir güvenlik açığı ya da yanlış yapılandırma, bilgisayar korsanlarının binlerce sunucuda depolanan yapay zeka iş yüklerine erişmesine olanak tanıyor. (Resim: Shutterstock)

ShadowRay adlı aktif bir saldırı kampanyası, yaygın olarak kullanılan Ray açık kaynaklı yapay zeka ölçeklendirme çerçevesini hedef alıyor. Bu durum, araştırmacıların bir kusur olduğunu söylediği ancak Ray'in geliştiricilerinin kasıtlı bir tasarım tercihi olduğunu söylediği bir güvenlik açığından kaynaklanıyor.

Ayrıca bakınız: Üretken Yapay Zeka Anketi Sonuç Analizi: Google Cloud

Oligo'dan araştırmacılar Salı günü, ShadowRay adını verdikleri bir kampanyada bilgisayar korsanları tarafından tehlikeye atılan “binlerce” kamuya açık Ray sunucusunu bulduklarını söyledi.

Araştırmacılar, “Saldırganlar bir Ray üretim kümesini ele geçirdiğinde bu büyük bir ikramiyedir” dedi. Sunucular değerli şirket verilerini içerir ve yapıları gereği uzaktan kod çalıştırılmaya açıktır.

R Street Institute adlı düşünce kuruluşunun Cuma günü yaptığı açıklamaya göre kampanya, yapay zeka modeli geliştirmede istenmeyen bir kilometre taşının ortaya çıkışına işaret ediyor, Washington DC, “Oligo'nun keşfi yalnızca yapay zeka iş yüklerinde güvenlik açıklarından nasıl yararlanılabileceğini göstermekle kalmıyor, aynı zamanda tehdit aktörlerinin nasıl kullanılabileceğini de vurguluyor.” Aktif olarak yapay zekadan yararlanmanın yollarını arıyoruz.”

Oligo araştırmacıları, görünüşe göre OpenAI, Stripe ve Slack'e ait olan hesaplardan şifre karmaları ve kimlik bilgileri de dahil olmak üzere açığa çıkmış hassas veriler bulduklarını söyledi. Bilgisayar korsanları ayrıca kripto madenciliği yazılımı indirdiler ve en az bir durumda kalıcılığı korumak için bir ters kabuk yerleştirdiler.

Araştırmacılar, bilgisayar korsanlarının Kasım ayında bir grup araştırmacı tarafından açıklanan CVE-2023-48022 olarak takip edilen bir kusurdan yararlandığını söyledi. Onlara göre, güvenlik açığında kritik bir işleve (bu durumda uygulama programlama arayüzüne) ilişkin kimlik doğrulaması eksik. Saldırı yüzeyi yönetim firması BishopFox Kasım ayında “Varsayılan konfigürasyonda Ray kimlik doğrulamayı zorunlu kılmıyor” dedi. “Saldırganlar serbestçe iş gönderebilir, mevcut işleri silebilir, hassas bilgileri alabilir ve bu danışma belgesinde açıklanan diğer güvenlik açıklarından yararlanabilir.”

Kasım ayında Anyscale, Ray'in uzaktan kod yürütmeyi kolaylaştırmak için tasarlandığını söyleyerek yanıt verdi ve bunu çerçevenin “temel değer teklifi” olarak nitelendirdi.

Ray kullanıcıları, API kimlik doğrulamasının eksikliği konusunda endişelenmek yerine, Ray kümesinin dışında izolasyon ve güvenliği sağlamak için en iyi uygulamaları izlemelidir. Geliştirici, “Ray güvenli bir ağ ortamında çalışmayı ve güvenilir koda göre hareket etmeyi bekliyor” dedi.

Anyscale'in bu güvenlik açığına itiraz etmesi, Olgio'nun CVE-2023-48022'yi “statik taramalarda görünmeyen ancak yine de ihlallere ve önemli kayıplara yol açabilen bir CVE” olan gölge güvenlik açığı olarak nitelendirmesine yol açtı.

Çarşamba günkü güncellemede Anyscale, istenmeyen internet erişimini kontrol etmek için bir istemci tarafı komut dosyası ve sunucu tarafı kodu yayınladı ve kampanyayı bir kez daha “potansiyel olarak yanlış yapılandırılmış Ray açık kaynak kümelerinin” sonucu olarak adlandırdı.

Güvenlik açığından nasıl yararlanıldığının dökümü aşağıda verilmiştir:





Source link