欧美中文字幕第一页-欧美中文字幕一区-欧美中文字幕一区二区三区-欧美中文字幕在线-欧美中文字幕在线播放-欧美中文字幕在线视频

黑客在HuggingFace上傳惡意AI模型,用“損壞”pickle文件規避監測

我是創始人李巖:很抱歉!給自己產品做個廣告,點擊進來看看。  

2 月 10 日消息,據 The Hacker News 于 8 日報道,網絡安全研究人員發現,在 HuggingFace 平臺上,有兩個惡意機器學習(ML)模型利用了一種非常規的“損壞”pickle 文件技術來規避安全檢測。

ReversingLabs 研究員 Karlo Zanki 表示:“從這些 PyTorch 存檔中提取的 pickle 文件,在文件開頭揭示了惡意的 Python 內容。兩者的惡意載荷都是典型的平臺特定反向 shell,連接到硬編碼的 IP 地址。”

這種方法被稱為 nullifAI,意在通過明確繞過現有的安全防護措施,避免被識別為惡意模型。Hugging Face 上發現的兩個相關模型存儲庫如下:

glockr1/ballr7

who-r-u0000/0000000000000000000000000000000000000

這些模型被認為更像是一個概念驗證(PoC),而非真實的供應鏈攻擊案例。

pickle 序列化格式在機器學習模型分發中很常見,但它一直被認為存在安全隱患,因為它允許在加載和反序列化時執行任意代碼。

黑客在HuggingFace上傳惡意AI模型,用“損壞”pickle文件規避監測

被檢測出的這兩個模型使用的是 PyTorch 格式,實質上是壓縮的 pickle 文件。雖然 PyTorch 默認使用 ZIP 格式壓縮,但這些模型使用的是 7z 格式,這種不同的壓縮方式讓它們能夠避開 Hugging Face 的 Picklescan 工具的惡意檢測。

Zanki 進一步指出:“這個 pickle 文件的一個有趣之處是,對象序列化(IT之家注:即 pickle 文件的核心功能)在惡意載荷執行后就斷裂,導致無法正確反編譯對象。”

后續分析表明,盡管存在反序列化錯誤,損壞的 pickle 文件仍然能夠被部分反序列化,從而執行惡意代碼。該問題已被修復,Picklescan 工具也更新了版本。

Zanki 解釋說:“pickle 文件的反序列化是按順序進行的,pickle 操作碼會在遇到時執行,直到所有操作碼執行完畢或遇到損壞的指令。由于惡意載荷插入在 pickle 流的開頭,Hugging Face 的安全掃描工具未能檢測到模型的執行是有風險的。”

【來源: IT之家】

隨意打賞

提交建議
微信掃一掃,分享給好友吧。
主站蜘蛛池模板: 国产野花视频天堂视频免费 | 四虎免费影视 | 四虎国产精品免费视 | 99热在线国产 | 91久久精品午夜一区二区 | 五月婷婷久久综合 | 欧美乱插 | 福利在线免费 | 欧美亚洲综合图区在线 | 欧美一级夜夜爽 视频 | 日韩经典一区 | 亚洲欧美日韩中字综合 | 美女被视频在线看九色 | 92精品国产自产在线观看 | 日韩欧美视频一区二区三区 | 国产欧美亚洲精品 | 99九色| 免费看欧美一级特黄a大片 免费看欧美一级特黄a大片一 | 男人资源站 | 九九热精品在线视频 | 国产欧美亚洲另类第一页 | 99re这里只有精品66 | 免费黄色福利 | 午夜精品久久久久久 | 欧美日本综合 | 伊人五月天综合 | 午夜精品福利影院 | 大陆一级毛片 | 中文字幕日韩国产 | 插吧插吧综合网 | 欧美成人一区二区三区不卡 | 99日韩| 免费一级a毛片免费观看欧美大片 | 中文在线播放 | 国产高清对白国产露脸91 | 国产一区二区精品久久凹凸 | 日本欧美强乱视频在线 | 亚洲乱强 | 曰本女人色黄网站 | 亚洲精品一区二 | 婷婷中文字幕 |