設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

AI 平臺 Replicate 曝“跨租戶攻擊”安全隔離漏洞,用戶自訓(xùn)練人工智能模型可被黑客入侵

2024/5/28 22:59:01 來源:IT之家 作者:漾仔 責(zé)編:漾仔

IT之家 5 月 28 日消息,安全公司 Wiz 近日發(fā)布報告,宣稱開源 AI 模型共享平臺 Replicate 存在重大漏洞,黑客可通過惡意模型進(jìn)行“跨租戶攻擊”(IT之家注:即利用存在于多租戶環(huán)境中的安全漏洞訪問 / 干擾其他租戶的數(shù)據(jù)資源),從而導(dǎo)致平臺用戶訓(xùn)練的 AI 模型內(nèi)部機(jī)密數(shù)據(jù)泄露。

安全公司聲稱,Replicate 平臺出現(xiàn)“跨租戶攻擊”漏洞的主要原因是該平臺為提升 AI 模型推論(inference)效率推出的模型容器化格式 Cog,雖然相關(guān)格式能夠顯著改善模型與效率,不過 Replicate 平臺忽略了 Cog 格式中的安全隔離機(jī)制

IT之家獲悉,黑客可以將經(jīng)過訓(xùn)練后的惡意模型打包成 Cog 容器,并通過 Replicate 的用戶操作界面與容器互動,最終成功進(jìn)行了一系列遠(yuǎn)程執(zhí)行代碼(RCE)攻擊測試,獲得了容器的 root 權(quán)限。

此后,研究人員還對 Replicate 平臺的基礎(chǔ)設(shè)施進(jìn)一步調(diào)查,利用當(dāng)前容器的 TCP 連接成功訪問到另一臺容器,并通過名為 rshijack 的工具將特定數(shù)據(jù)成功注入至 TCP 連接中,從而繞過了平臺的身份驗證步驟,成功訪問到其他用戶的 AI 模型。

研究人員指出,黑客可以利用相關(guān)漏洞輕松獲取其他用戶自用的 AI 模型,能夠自由從相關(guān)模型問答記錄中提取用戶隱私數(shù)據(jù),還能夠自由下載 / 修改用戶模型內(nèi)容,對平臺存在嚴(yán)重危害。

IT之家注意到,Replicate 平臺在接到 Wiz 通報后已迅速修復(fù)相關(guān)漏洞,并表示目前沒有檢測到有用戶 AI 模型外流的跡象。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:黑客,AI,Replicate,網(wǎng)絡(luò)安全

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會買 要知