Рискове и Предизвикателства пред AI-as-a-service Провайдъри

Ново проучване разкрива потенциалните уязвимости в предлагащите изкуствен интелект (AI) като услуга, като подчертава два критични риска, които могат да бъдат злоупотребени от заплахи. Това повдига въпроси за сигурността на AI системите и защитата на чувствителните данни.

Рисковете, идентифицирани в проучването, включват възможността за заплахи да придобият привилегии, да достъпват моделите на други клиенти и дори да поемат контрол над непрекъснатите интеграционни и развойни конвейери. Това означава, че атакуващите могат да манипулират AI моделите, за да извършват атаки между наемателите, което представлява сериозна заплаха за доставчиците на AI услуги. Последиците от такива атаки биха могли да бъдат опустошителни, тъй като милиони частни AI модели и приложения, съхранявани в AI-като-услуга доставчиците, биха могли да бъдат компрометирани.

Тези рискове възникват в контекста на конвейерите за машинно обучение, които са станали нова цел за атаки върху веригите на доставките. Платформи като Hugging Face, които съдържат репозитории на AI модели, са станали привлекателни цели за злоумишленици, които се стремят да извлекат чувствителна информация и да получат неоторизиран достъп до целевите среди.

Идентифицираните уязвимости в проучването са резултат от овладяване на обща инфраструктура за извод и овладяване на обща конвейерни интеграции/развития. Това позволява на заплахите да качват недоверени модели в формат pickle и да извършват атаки върху веригите на доставките, като поемат контрол над конвейера за интеграция/развитие. Чрез използването на тези уязвимости, атакуващите могат да нарушат услугата на работни модели, които се изпълняват, компрометират цялата система и получават неоторизиран достъп до моделите на други клиенти.

За да демонстрират тежестта на тези рискове, изследователите създадоха PyTorch модел, който може да изпълнява произволен код при зареждане. Те откриха, че Hugging Face позволява изпълнението на качения модел, дори ако е бил причислен като опасен. Чрез експлоатиране на грешки в конфигурациите в Amazon Elastic Kubernetes Service (EKS), заплахите могат да надхвърлят привилегиите и да се местят боксово в рамките на кластъра.

За да се справят с тези уязвимости, изследователите препоръчват активирането на IMDSv2 с Hop Limit, за да предотвратят палубите от достъп до услугата на Метаданните на инстанцията и получаването на неоторизирани привилегии в кластъра. Освен това Hugging Face насърчава потребителите да използват модели само от доверени източници, да активират многофакторна идентификация и да избягват използването на файлове pickle в производствените среди.

Необходимо е да се признаят тези изводи и да се предприемат необходимите предпазни мерки при използването на AI модели, особено тези в формат pickle. Осигуряването на изолирана среда за недоверени AI модели е от съществено значение за минимизиране на рисковете за сигурността. Освен това, е препоръчително да се бъде внимателен при разчитането на големи модели за езици, както доказва потенциалът за разпределение на зловреден код към недомислени софтуерни разработчици.

Докато областта на изкуствения интелект продължава да напредва, е от съществено значение да се придава приоритет на мерките за сигурност, за да се защитят чувствителните данни и да се намалят рисковете, свързани със зловредни атаки.

Често задавани въпроси

Какви са AI-as-a-service провайдърите?

AI-as-a-service провайдърите предлагат възможност за използване на изкуствен интелект като услуга, като предоставят достъп до AI модели и инструменти през интернет.

Какви рискове съществуват за AI-as-a-service провайдърите?

Рисковете включват уязвимости като възможност за неоторизиран достъп, манипулиране на модели и компрометиране на чувствителни данни, които могат да бъдат злоупотребени от заплахи.

Кои са препоръките за намаляване на рисковете в AI-as-a-service провайдърите?

Препоръките включват активирането на сигурностни настройки като IMDSv2 с Hop Limit, използването на модели само от доверени източници и избягването на използването на файлове pickle в производствените среди.

The source of the article is from the blog windowsvistamagazine.es

Privacy policy
Contact