設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

黑客在 HuggingFace 上傳惡意 AI 模型,用“損壞”pickle 文件規(guī)避監(jiān)測

2025/2/10 9:00:18 來源:IT之家 作者:清源 責(zé)編:清源

IT之家 2 月 10 日消息,據(jù) The Hacker News 于 8 日報道,網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn),在 HuggingFace 平臺上,有兩個惡意機器學(xué)習(xí)(ML)模型利用了一種非常規(guī)的“損壞”pickle 文件技術(shù)來規(guī)避安全檢測。

ReversingLabs 研究員 Karlo Zanki 表示:“從這些 PyTorch 存檔中提取的 pickle 文件,在文件開頭揭示了惡意的 Python 內(nèi)容。兩者的惡意載荷都是典型的平臺特定反向 shell,連接到硬編碼的 IP 地址?!?/p>

這種方法被稱為 nullifAI,意在通過明確繞過現(xiàn)有的安全防護措施,避免被識別為惡意模型。Hugging Face 上發(fā)現(xiàn)的兩個相關(guān)模型存儲庫如下:

  • glockr1/ballr7

  • who-r-u0000/0000000000000000000000000000000000000

這些模型被認(rèn)為更像是一個概念驗證(PoC),而非真實的供應(yīng)鏈攻擊案例。

pickle 序列化格式在機器學(xué)習(xí)模型分發(fā)中很常見,但它一直被認(rèn)為存在安全隱患,因為它允許在加載和反序列化時執(zhí)行任意代碼。

被檢測出的這兩個模型使用的是 PyTorch 格式,實質(zhì)上是壓縮的 pickle 文件。雖然 PyTorch 默認(rèn)使用 ZIP 格式壓縮,但這些模型使用的是 7z 格式,這種不同的壓縮方式讓它們能夠避開 Hugging Face 的 Picklescan 工具的惡意檢測。

Zanki 進(jìn)一步指出:“這個 pickle 文件的一個有趣之處是,對象序列化(IT之家注:即 pickle 文件的核心功能)在惡意載荷執(zhí)行后就斷裂,導(dǎo)致無法正確反編譯對象?!?/p>

后續(xù)分析表明,盡管存在反序列化錯誤,損壞的 pickle 文件仍然能夠被部分反序列化,從而執(zhí)行惡意代碼。該問題已被修復(fù),Picklescan 工具也更新了版本。

Zanki 解釋說:“pickle 文件的反序列化是按順序進(jìn)行的,pickle 操作碼會在遇到時執(zhí)行,直到所有操作碼執(zhí)行完畢或遇到損壞的指令。由于惡意載荷插入在 pickle 流的開頭,Hugging Face 的安全掃描工具未能檢測到模型的執(zhí)行是有風(fēng)險的。”

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應(yīng)用 魔方 最會買 要知