Close Menu

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Facebook X (Twitter) Instagram
    Facebook X (Twitter) Instagram
    despertarcripto.com
    • Home
    • Blog
    • Criptomonedas
    • Blockchain
    • DeFi
    • Privacidad Cripto
    • NFT & Arte Digital
    • Airdrop
    • Educacional
    • Regulación
    • Seguridad
    despertarcripto.com
    Home»Seguridad»Errores críticos ponen en aprietos la plataforma de inteligencia artificial Hugging Face
    Seguridad

    Errores críticos ponen en aprietos la plataforma de inteligencia artificial Hugging Face

    despertarcripto.comBy despertarcripto.comApril 6, 2024No Comments5 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    Dos vulnerabilidades de seguridad críticas en la plataforma Hugging Face AI abrieron la puerta a atacantes que buscaban acceder y alterar datos y modelos de clientes.

    Una de las debilidades de seguridad les dio a los atacantes una forma de acceder a modelos de aprendizaje automático (ML) pertenecientes a otros clientes en la plataforma Hugging Face, y la segunda les permitió sobrescribir todas las imágenes en un registro de contenedor compartido. Ambas fallas, descubiertas por investigadores de Wiz, tenían que ver con la capacidad de los atacantes de apoderarse de partes de la infraestructura de inferencia de Hugging Face.

    Los investigadores de Wiz encontraron debilidades en tres componentes específicos: la API de inferencia de Hugging Face, que permite a los usuarios navegar e interactuar con los modelos disponibles en la plataforma; Puntos finales de inferencia Hugging Face, o infraestructura dedicada para implementar modelos de IA en producción; y Hugging Face Spaces, un servicio de alojamiento para mostrar aplicaciones de IA/ML o para trabajar en colaboración en el desarrollo de modelos.

    El problema del pepinillo

    Al examinar la infraestructura de Hugging Face y las formas de convertir en armas los errores que descubrieron, los investigadores de Wiz descubrieron que cualquiera podía cargar fácilmente un modelo de IA/ML a la plataforma, incluidos aquellos basados ​​en el formato Pickle. Pepinillo es un módulo ampliamente utilizado para almacenar objetos de Python en un archivo. Aunque incluso la propia fundación de software Python ha considerado que Pickle es inseguro, sigue siendo popular debido a su facilidad de uso y la familiaridad que la gente tiene con él.

    “Es relativamente sencillo crear un modelo PyTorch (Pickle) que ejecute código arbitrario al cargarlo”, según Wiz.

    Los investigadores de Wiz aprovecharon la posibilidad de cargar un modelo privado basado en Pickle en Hugging Face que ejecutaría un shell inverso al cargarlo. Luego interactuaron con él utilizando la API de Inferencia para lograr una funcionalidad similar a un shell, que los investigadores utilizaron para explorar su entorno en la infraestructura de Hugging Face.

    Ese ejercicio mostró rápidamente a los investigadores que su modelo se estaba ejecutando en un módulo en un clúster en Amazon Elastic Kubernetes Service (EKS). A partir de ahí, los investigadores pudieron aprovechar errores de configuración comunes para extraer información que les permitió adquirir los privilegios necesarios para ver secretos que podrían haberles permitido acceder a otros inquilinos en la infraestructura compartida.

    Con Hugging Face Spaces, Wiz descubrió que un atacante podía ejecutar código arbitrario durante el tiempo de creación de la aplicación que le permitiría examinar las conexiones de red desde su máquina. Su revisión mostró una conexión a un registro de contenedores compartido que contenía imágenes pertenecientes a otros clientes que podrían haber manipulado.

    “En las manos equivocadas, la capacidad de escribir en el registro interno de contenedores podría tener implicaciones significativas para la integridad de la plataforma y provocar ataques a la cadena de suministro en los espacios de los clientes”, dijo Wiz.

    Abrazando la cara dijo Había mitigado por completo los riesgos que Wiz había descubierto. Mientras tanto, la compañía identificó que los problemas tenían que ver, al menos en parte, con su decisión de continuar permitiendo el uso de archivos Pickle en la plataforma Hugging Face, a pesar de los riesgos de seguridad bien documentados asociados con dichos archivos antes mencionados.

    “Los archivos Pickle han estado en el centro de la mayoría de las investigaciones realizadas por Wiz y otras publicaciones recientes de investigadores de seguridad sobre Hugging Face”, señaló la compañía. Permitir el uso de Pickle en Hugging Face es “una carga para nuestros equipos de ingeniería y seguridad y hemos realizado un esfuerzo significativo para mitigar los riesgos y al mismo tiempo permitir que la comunidad de IA utilice las herramientas que elija”.

    Riesgos emergentes con la IA como servicio

    Wiz describió su descubrimiento. como indicativo de los riesgos que las organizaciones deben tener en cuenta al utilizar infraestructura compartida para alojar, ejecutar y desarrollar nuevos modelos y aplicaciones de IA, lo que se conoce como “IA como servicio”. La compañía comparó los riesgos y las mitigaciones asociadas con los que enfrentan las organizaciones en entornos de nube pública y recomendó que apliquen las mismas mitigaciones también en entornos de IA.

    “Las organizaciones deben asegurarse de tener visibilidad y gobernanza de toda la pila de IA que se utiliza y analizar cuidadosamente todos los riesgos”, dijo Wiz en un blog esta semana. Esto incluye analizar el “uso de modelos maliciosos, exposición de datos de entrenamientodatos sensibles en el entrenamiento, vulnerabilidades en los SDK de IA, la exposición de los servicios de IA y otras combinaciones de riesgos tóxicos que pueden ser aprovechados por los atacantes”, dijo el proveedor de seguridad.

    Eric Schwake, director de estrategia de ciberseguridad de Salt Security, afirma que hay dos cuestiones importantes relacionadas con el uso de la IA como servicio que las organizaciones deben tener en cuenta. “En primer lugar, los actores de amenazas pueden cargar modelos de IA dañinos o explotar vulnerabilidades en la pila de inferencia para robar datos o manipular resultados”, afirma. “En segundo lugar, los actores maliciosos pueden intentar comprometer los datos de entrenamiento, lo que genera resultados de IA sesgados o inexactos, lo que comúnmente se conoce como envenenamiento de datos”.

    Identificar estos problemas puede ser un desafío, especialmente teniendo en cuenta lo complejos que se están volviendo los modelos de IA, afirma. Para ayudar a gestionar parte de este riesgo, es importante que las organizaciones comprendan cómo sus aplicaciones y modelos de IA interactúan con la API y encuentren formas de protegerlo. “Las organizaciones también podrían querer explorar IA explicable (XAI) “Para ayudar a que los modelos de IA sean más comprensibles”, dice Schwake, “y podría ayudar a identificar y mitigar sesgos o riesgos dentro de los modelos de IA”.

    Fuente Original darkreading

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    despertarcripto.com
    • Website

    Related Posts

    Ex ingeniero de seguridad encarcelado a 3 años por robo de 12,3 millones de dólares en intercambios de criptomonedas

    April 14, 2024

    ¿Conoces la Dark Web?

    April 13, 2024

    Creador y vendedor de Firebird RAT arrestado en EE. UU. y Australia – Fuente: www.bleepingcomputer.com

    April 13, 2024

    CISA insta al restablecimiento inmediato de credenciales después de la infracción de Sisense

    April 13, 2024
    Add A Comment

    Leave A Reply Cancel Reply

    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Most Viewed
    Cripto

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    By despertarcripto.comMay 5, 2024

    Aplicación/ProtocoloUtilidadNotasbilletera xverseLa mejor billetera para STXFácil de usar y ofrece apuestas nativas con rendimiento en…

    Privacidad Cripto

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    By despertarcripto.comApril 14, 2024

    El cuarto evento de reducción a la mitad de Bitcoin está programado para el 22…

    Analisis de Mercado

    Los 7 principales fabricantes de baterías de iones de litio

    By despertarcripto.comApril 14, 2024

    Las baterías de iones de litio se han convertido en la piedra angular de los…

    DeFi

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    By despertarcripto.comApril 14, 2024

    1️⃣ Los criptomercados se ven en rojoLos criptomercados terminaron la semana en un mar rojo…

    About Us
    About Us

    Here is All information you will get related crypto Tech and many others
    Thank You!

    Facebook X (Twitter) Instagram
    Latest Post

    Ecosistema Stacks Defi: las mejores aplicaciones y herramientas STX DeFi (con comentarios)

    May 5, 2024

    Minería a través del halving de Bitcoin: estrategias de supervivencia para 2024

    April 14, 2024

    Los 7 principales fabricantes de baterías de iones de litio

    April 14, 2024

    El retroceso del mercado alcista de las criptomonedas | Sin banco

    April 14, 2024
    Must Viewed

    Las 10 principales monedas de privacidad: 101 blockchains

    April 12, 2024

    Las NFT intentan otro regreso: el volumen de ventas comerciales de NFT aumenta un 46% esta semana

    April 12, 2024

    Blog de IBM

    April 12, 2024

    Metacade desencadena los juegos Web3: la integración de cadenas múltiples une a la industria

    April 11, 2024
    © 2025 By Despertarcripto.com

    Type above and press Enter to search. Press Esc to cancel.