久草视频2-久草视-久草社区视频-久草色在线-久草色视频-久草软件

黑客在HuggingFace上傳惡意AI模型,用“損壞”pickle文件規避監測

我是創始人李巖:很抱歉!給自己產品做個廣告,點擊進來看看。  

2 月 10 日消息,據 The Hacker News 于 8 日報道,網絡安全研究人員發現,在 HuggingFace 平臺上,有兩個惡意機器學習(ML)模型利用了一種非常規的“損壞”pickle 文件技術來規避安全檢測。

ReversingLabs 研究員 Karlo Zanki 表示:“從這些 PyTorch 存檔中提取的 pickle 文件,在文件開頭揭示了惡意的 Python 內容。兩者的惡意載荷都是典型的平臺特定反向 shell,連接到硬編碼的 IP 地址。”

這種方法被稱為 nullifAI,意在通過明確繞過現有的安全防護措施,避免被識別為惡意模型。Hugging Face 上發現的兩個相關模型存儲庫如下:

glockr1/ballr7

who-r-u0000/0000000000000000000000000000000000000

這些模型被認為更像是一個概念驗證(PoC),而非真實的供應鏈攻擊案例。

pickle 序列化格式在機器學習模型分發中很常見,但它一直被認為存在安全隱患,因為它允許在加載和反序列化時執行任意代碼。

黑客在HuggingFace上傳惡意AI模型,用“損壞”pickle文件規避監測

被檢測出的這兩個模型使用的是 PyTorch 格式,實質上是壓縮的 pickle 文件。雖然 PyTorch 默認使用 ZIP 格式壓縮,但這些模型使用的是 7z 格式,這種不同的壓縮方式讓它們能夠避開 Hugging Face 的 Picklescan 工具的惡意檢測。

Zanki 進一步指出:“這個 pickle 文件的一個有趣之處是,對象序列化(IT之家注:即 pickle 文件的核心功能)在惡意載荷執行后就斷裂,導致無法正確反編譯對象。”

后續分析表明,盡管存在反序列化錯誤,損壞的 pickle 文件仍然能夠被部分反序列化,從而執行惡意代碼。該問題已被修復,Picklescan 工具也更新了版本。

Zanki 解釋說:“pickle 文件的反序列化是按順序進行的,pickle 操作碼會在遇到時執行,直到所有操作碼執行完畢或遇到損壞的指令。由于惡意載荷插入在 pickle 流的開頭,Hugging Face 的安全掃描工具未能檢測到模型的執行是有風險的。”

【來源: IT之家】

隨意打賞

提交建議
微信掃一掃,分享給好友吧。
主站蜘蛛池模板: 国产第一福利视频导航在线 | 波多野结衣亚洲一区 | 日本福利片国产午夜久久 | ferr孕妇videos毛茸茸 | 娇妻与公陈峰姚瑶小说在线阅读 | 2020精品极品国产色在线观看 | 香蕉国产成版人视频在线观看 | 国产一区二区三区四区波多野结衣 | 亚洲精品精品一区 | 男女啪啪gif| 国产五月天在线 | 毛片在线免费观看网站 | 性xxxx18学生第一次出血 | 韩剧在线免费观看 | 俄罗斯一级在线播放 | 99热国产这里只有精品99 | 男人天堂a | 成年人视频在线免费观看 | 日韩精品成人在线 | 九九精品视频一区二区三区 | 久久五月综合婷婷中文云霸高清 | 乌克兰成人性色生活片 | 99精品国产在现线免费 | 久久人妻无码毛片A片麻豆 久久热这里只有 精品 | 日韩成a人片在线观看日本 日韩不卡一区二区 | 性xxx免费| 四虎伊人| а天堂中文最新版在线官网视频 | 亚洲视频久久 | 嫩草影院永久入口在线观看 | 欧美久久久久久 | 果冻传媒在线播放观看w | 亚洲sss综合天堂久久久 | 日本草草视频在线观看 | 亚洲免费在线观看 | 免费观看在线aa | 四虎精品视频在线永久免费观看 | 非洲黑人gay巨大 | 王淑兰与铁柱全文免费阅读 | 啊啊啊好大在线观看 | 白丝女仆被啪到深夜漫画 |