Tutoriales

Vulnerabilidades de la inteligencia artificial: vulnerabilidades y amenazas en la infraestructura de aprendizaje automático

Hay problemas de seguridad en el mundo de la inteligencia artificial, y no solo en la entrada de LL.M. como ChatGPT.Basado en la investigación realizada Proteger la inteligencia artificial y expertos en seguridad independientes Cazador Bug Bounty Platform, existen ataques más impactantes y prácticos contra las herramientas, bibliotecas y marcos utilizados para construir, entrenar e implementar modelos de aprendizaje automático.

Muchos de estos ataques a menudo resultan en la toma total del sistema y/o la pérdida de material, modelos o credenciales confidenciales sin necesidad de autenticación.

Con el lanzamiento de este repositorio, Proteger la inteligencia artificial La esperanza es desmitificar los ataques reales a la infraestructura de AI/ML para la comunidad de seguridad de la información y crear conciencia sobre la cantidad de componentes vulnerables que existen actualmente en el ecosistema de AI/ML.

Se pueden encontrar más vulnerabilidades aquí:

Descripción general

Este repositorio, Vulnerabilidades de la inteligencia artificiales una colección de plantillas de exploración y explotación para la divulgación responsable de vulnerabilidades que afectan a las herramientas de aprendizaje automático.

Cada herramienta vulnerable tiene varias subcarpetas que contienen tres tipos de utilidades: Software de análisis integrado módulo, Nucleo celular Plantillas y plantillas CSRF.

Los módulos Metasploit están destinados a profesionales de la seguridad que buscan explotar vulnerabilidades, mientras que las plantillas Nuclei se utilizan para escanear una gran cantidad de servidores remotos para determinar si son vulnerables a ataques.

demostración

Video que demuestra cómo ejecutar uno de los módulos de Metasploit contra Ray:

Configuración y uso

La forma más sencilla de utilizar modificaciones y plantillas de escaneo es crear y ejecutar Dockerfile en este repositorio.

La imagen de Docker instalará Metasploit y Nuclei junto con toda la configuración necesaria.

Peón

  1. Construye la imagen:
git clone  && cd ai-exploits
docker build -t protectai/ai-exploits .

2. Ejecute la imagen de la ventana acoplable:

docker run -it --rm protectai/ai-exploits /bin/bash

El último comando te llevará a bash sesión en contenedor msfconsole y nuclei Listo para ir.

Usando módulos de Metasploit

Usando ventana acoplable

Inicie la consola Metasploit (los nuevos módulos estarán disponibles en exploits/protectai categoría), cargue el módulo, configure las opciones y ejecute el exploit.

msfconsole
msf6 > use exploit/protectai/ray_job_rce
msf6 exploit(protectai/ray_job_rce) > set RHOSTS 
msf6 exploit(protectai/ray_job_rce) > run

Instalar Metasploit localmente

Crear carpeta ~/.msf4/modules/exploits/protectai y copie el módulo de explotación en él.

mkdir -p ~/.msf4/modules/exploits/protectai
cp ai-exploits/ray/msfmodules/* ~/.msf4/modules/exploits/protectai
msfconsole
msf6 > use exploit/protectai/

Utilice la plantilla del núcleo

Nuclei es un motor de escaneo de vulnerabilidades que se puede utilizar para escanear una gran cantidad de servidores en busca de vulnerabilidades conocidas en aplicaciones y redes web.

Navegue a la carpeta de plantillas principales, p. ai-exploits/mlflow/nuclei-templates.En un contenedor Docker, estos se almacenan en /root/nuclei-templates Carpeta. Luego simplemente señale el archivo de plantilla y el servidor de destino.

cd ai-exploits/mlflow/nuclei-templates
nuclei -t mlflow-lfi.yaml -u http://:`

Usar plantilla CSRF

Una vulnerabilidad de falsificación de solicitudes entre sitios (CSRF) permite a un atacante configurar un servidor web que aloja una página HTML maliciosa que realizará solicitudes al servidor de destino en nombre de la víctima.

Este es un vector de ataque común que explota las vulnerabilidades en las aplicaciones web, incluidas las aplicaciones web que solo están expuestas en la interfaz del host local y no en la red más amplia.

La siguiente es una demostración sencilla de cómo utilizar una plantilla CSRF para explotar vulnerabilidades en una aplicación web.

Inicie el servidor web en la carpeta csrf-templates. Python permite crear un servidor web simple en cualquier directorio. Navegue a la carpeta de plantillas e inicie el servidor.

cd ai-exploits/ray/csrf-templates
python3 -m http.server 9999

Ahora acceda a la dirección del servidor web que acaba de crear de pie Sube y presiona F12 para abrir las herramientas de desarrollador, luego haz clic en la pestaña Red. Haga clic en el enlace a ray-cmd-injection-csrf.html. Debería ver que el navegador envía una solicitud al servidor vulnerable en su nombre.

LEER  25 comandos de bash que deberías conocer

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba