Oligo suona l’allarme grave vulnerabilità di sicurezza in TorchServe potrebbe consentire agli hacker di dirottare i server e iniettare modelli AI maligni

Oligo segnala una grave vulnerabilità di sicurezza in TorchServe che potrebbe consentire agli hacker di dirottare i server e iniettare modelli AI maligni

I modelli di lingua e i modelli di intelligenza artificiale stanno diventando sempre più popolari ogni giorno. Anche per prevenire incidenti, rilevare il cancro e mantenere la sicurezza pubblica, dobbiamo fare affidamento su queste app di intelligenza artificiale per fornire le informazioni migliori. Le forze armate e le armi stanno anche utilizzando l’intelligenza artificiale negli scontri internazionali.

La ricerca sull’apprendimento automatico (ML) è stata principalmente guidata da PyTorch, che si distingue come una delle principali piattaforme di intelligenza artificiale. Nonostante PyTorch sia ampiamente utilizzato negli studi, con oltre il 90% delle pubblicazioni di ricerca ML che lo utilizzano, la sua importanza lo rende un obiettivo allettante per potenziali attaccanti che cercano di infiltrarsi nei sistemi basati sull’intelligenza artificiale. Vale la pena sottolineare che PyTorch ha una vasta gamma di clienti, tra cui alcune delle più grandi aziende al mondo, come Walmart, Amazon, OpenAI, Tesla, Azure, Google Cloud, Intel e altri.

Tuttavia, Oligo Security ha scoperto erroneamente che la configurazione predefinita di TorchServe potesse essere compromessa. Oligo ha trovato una nuova e critica debolezza SSRF nell’interfaccia di amministrazione che consentiva il caricamento di configurazioni da qualsiasi dominio e consentiva l’esecuzione remota di codice (RCE). Un aggressore può eseguire codice e prendere il controllo del server di destinazione sfruttando ShellTorch.

Hanno notato che TorchServe è vulnerabile alla deserializzazione non sicura di un modello maligno, il che potrebbe consentire l’esecuzione remota di codice. Questa combinazione di vulnerabilità potrebbe portare all’esecuzione remota di codice (RCE) e al completo controllo, soprattutto dato il numero considerevole di applicazioni TorchServe, con decine di migliaia di istanze esposte a questi rischi. Hanno osservato che molte istanze apertamente disponibili e non protette sono vulnerabili all’hacking, all’introduzione di modelli di intelligenza artificiale maligni e persino al completo controllo del server. Hanno sottolineato che ciò potrebbe interessare milioni di persone. I server del mondo possono essere compromessi a causa di queste falle. Pertanto, alcune delle più grandi aziende al mondo potrebbero essere immediatamente in pericolo.

Di conseguenza, i ricercatori hanno sviluppato un prodotto di sicurezza per rilevare le minacce all’interno di un ambiente di runtime. A differenza di altri strumenti che potrebbero mancare determinate cause di comportamenti indesiderati o insicuri delle applicazioni, Oligo indaga l’ambiente dinamico in cui vengono utilizzate le librerie, identificando problemi che potrebbero sfuggire. A differenza delle soluzioni di analisi statica, può individuare anche anomalie in qualsiasi codice durante il runtime. Questo include codice sviluppato con librerie open-source, software di terze parti proprietario o codice personalizzato. Oligo identifica anche possibili fonti di rischio, come impostazioni di configurazione non sicure. Pertanto, è possibile vedere, modificare, rubare ed eliminare modelli di intelligenza artificiale e dati sensibili che entrano e escono dal server TorchServe di destinazione utilizzando i privilegi elevati resi disponibili da queste vulnerabilità.

I ricercatori hanno sottolineato che un ulteriore vantaggio di Oligo è la sua capacità di offrire soluzioni a bassa interruzione. Non richiede necessariamente la patch completa o modifiche di versione quando si affrontano vulnerabilità e problemi di sicurezza, offrendo un approccio più snello per migliorare la sicurezza del sistema.