Aggiornamenti recenti Maggio 9th, 2024 2:18 PM
Mar 05, 2024 Marina Londei Hacking, In evidenza, Minacce, News, RSS 0
Durante un’analisi dei repository Hugging Face, i ricercatori di JFrog hanno scoperto un modello di machine learning malevolo in grado di installare una backdoor sul dispositivo della vittima, prendendone il controllo. Il team ha scoperto inoltre che esistono almeno 100 istanze che nascondono lo stesso funzionamento.
I ricercatori monitorano continuamente i repository della piattaforma scansionando i modelli caricati dagli utenti per individuare quelli malevoli. Il modello analizzato è in grado di eseguire codice sulla macchina della vittima e comunicare con il server degli attaccanti per ricevere comandi.
Il modello di ML sfrutta il formato “pickle”, usato per serializzare gli oggetti Python, che consente di eseguire codice quando viene caricato. Il repository analizzato, un modello PyTorch, tenta di aprire una reverse shell verso l’indirizzo 210.117-212-93, cercando di stabilire una connessione diretta col server degli attaccanti. L’indirizzo IP appartiene a KREOnet, “Korea Research Environment Open NETwork”, un network di ricerca della Corea del Sud usato per scopi educativi.
Il team di JFrog ha segnalato il problema a Hugging Face che ha eliminato il modello dalla piattaforma, ma i ricercatori hanno individuato un’altra istanza del repository con lo stesso payload, ma diverso indirizzo IP. Secondo i ricercatori, è probabile che dietro questi modelli ci sia un ricercatore o un professionista nel campo dell’IA. Un’analisi più approfondita ha dimostrato che sulla piattaforma esistono almeno altre 100 istanze di modelli PyTorch malevoli.
“Questa infiltrazione silenziosa potrebbe potenzialmente garantire l’accesso a sistemi interni critici e aprire la strada a violazioni di dati su larga scala o addirittura allo spionaggio aziendale, con un impatto non solo sui singoli utenti ma potenzialmente su intere organizzazioni in tutto il mondo, lasciando le vittime del tutto ignare di essere state compromesse” spiega Cohen.
Nonostante Hugging Face scansioni regolarmente i propri repository per individuare codice malevolo, alcune minacce possono sfuggire all’analisi. La piattaforma, inoltre, non blocca tutti i repo sospetti: in molti casi li segnala come potenzialmente pericolosi, ma gli utenti possono comunque scaricarli. È importante quindi usare soltanto modelli provenienti da fonti conosciute e ufficiali e implementare delle misure di sicurezza locali per analizzare il codice scaricato.
Mag 03, 2024 0
Mag 02, 2024 0
Apr 26, 2024 0
Apr 23, 2024 0
Mag 09, 2024 0
Mag 09, 2024 0
Mag 08, 2024 0
Mag 08, 2024 0
Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft: tra...Mag 06, 2024 0
Gli scanner di vulnerabilità, ovvero i software usati per...Mag 03, 2024 0
Sempre più spesso si discute delle crescenti capacità...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Mag 09, 2024 0
Le campagne sfruttano le vulnerabilità dei plugin di...Mag 09, 2024 0
I sistemi Linux stanno diventando sempre più popolari e...Mag 08, 2024 0
Le aziende italiane continuano a essere uno degli obiettivi...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 07, 2024 0
A fine aprile i ricercatori di Kandji, piattaforma per