
黑客在HuggingFace上傳包含惡意代碼的AI模型對(duì)開發(fā)者展開攻擊
聲明:該文章來自(藍(lán)點(diǎn)網(wǎng))版權(quán)由原作者所有,K2OS渲染引擎提供網(wǎng)頁加速服務(wù)。
HuggingFace 是目前最熱門的模型托管平臺(tái),各大 AI 公司都將自己的開源或開放模型托管在該平臺(tái)供開發(fā)者們下載,因此也總有些黑客試圖通過該平臺(tái)展開攻擊。
網(wǎng)絡(luò)安全研究人員 Karlo Zanki 就注意到該平臺(tái)出現(xiàn)兩個(gè)包含惡意代碼的機(jī)器學(xué)習(xí)模型,這些模型通過技術(shù)手段繞過 HuggingFace 的安全性檢測。
HuggingFace 使用名為 Picklescan 的工具檢測惡意模型,該工具本質(zhì)是就是用來檢測可疑的 Pickle 文件,但此次黑客使用的方式可以繞過檢測。
具體來說黑客創(chuàng)建的這些模型通過 PyTorch 格式存儲(chǔ),這是壓縮的 pickle 文件,默認(rèn)情況下 PyTorch 使用 ZIP 格式進(jìn)行壓縮,但被識(shí)別出來的這兩個(gè)惡意模型使用 7z 格式壓縮。
對(duì)提取出來的內(nèi)容進(jìn)行分析后,研究人員發(fā)現(xiàn)這些模型包含惡意負(fù)載,可以連接到硬編碼的 IP 地址,借助 shell 收集設(shè)備信息并對(duì)開發(fā)者展開攻擊。
所以各位在網(wǎng)上下載模型時(shí)也需要提高警惕,一方面應(yīng)當(dāng)通過 HuggingFace 這類較為知名的平臺(tái)下載模型,另一方面也要確認(rèn)模型的發(fā)布者,盡可能選擇經(jīng)過認(rèn)證的公司 / 開發(fā)者。
這兩個(gè)惡意模型名稱:
glockr1/ballr7
who-r-u0000/0000000000000000000000000000000000000
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級(jí)服務(wù)市場:https://www.ijiandao.com/
- 1 看總書記關(guān)心的清潔能源這樣發(fā)電 7903932
- 2 以總理:絕不會(huì)有巴勒斯坦國 等著瞧 7809056
- 3 始祖鳥“惹火” 安踏“惹禍” 7712781
- 4 長春航空展這些“首次”不要錯(cuò)過 7618966
- 5 持槍空降兵在孩子前一動(dòng)不敢動(dòng) 7521052
- 6 浙江大學(xué)教授被留置 持股市值31億 7425608
- 7 內(nèi)蒙古一地集中采集男性居民血樣 7328762
- 8 安踏市值蒸發(fā)125億港元 7236705
- 9 柯克追悼會(huì) 狙擊手站樓頂向民眾揮手 7138326
- 10 風(fēng)王“樺加沙”體型超整個(gè)廣東省 7043952