نماذج ML الخبيثة على تعانق وجهات الوجه المكسورة للمخلل للتهرب من الكشف
اكتشف باحثو الأمن السيبراني نموذجين لعلم الآلة الخبيث (ML) على وجه المعانقة التي استفادت من تقنية غير عادية لملفات المخلل “المكسور” للتهرب من الكشف.
“كشفت ملفات المخلل المستخرجة من أرشيفات Pytorch المذكورة عن محتوى Python الضار في بداية الملف” ، “Resperinglabs باحث Karlo Zanki قال في تقرير مشاركته مع أخبار المتسلل. “في كلتا الحالتين ، كانت الحمولة الخبيثة عبارة عن قذيفة عكسية واعية للنظام الأساسي والتي تتصل بعنوان IP مشفر.”
تم تسمية النهج Nullifai ، لأنه يتضمن محاولات ClearCut تبعث على ضمانات موجودة وضعت في مكان لتحديد النماذج الضارة. تم سرد مستودعات الوجه المعانقة أدناه –
- Glockr1/ballr7
- HO-R-U0000/0000000000000000000000000000000000000
من المعتقد أن النماذج هي أكثر من إثبات المفهوم (POC) من سيناريو هجوم سلسلة التوريد النشط.
تم العثور على تنسيق التسلسل المخلل ، الذي يستخدم شائعًا لتوزيع نماذج ML ، مرارًا وتكرارًا ليكون مخاطرة أمنية ، لأنه يوفر طرقًا لتنفيذ التعليمات البرمجية التعسفية بمجرد تحميلها وتهلسلها.
يتم تخزين النموذجين التي اكتشفتها شركة الأمن السيبراني بتنسيق Pytorch ، وهو ليس سوى ملف Pickle مضغوط. بينما يستخدم Pytorch تنسيق zip للضغط افتراضيًا ، تم العثور على النماذج المحددة لضغطها باستخدام تنسيق 7Z.
وبالتالي ، جعل هذا السلوك من الممكن أن تطير النماذج تحت الرادار وتجنب الحصول على علامة ضارة من قبل Picklescan ، وهي أداة تستخدمها Hugging Face للكشف عن ملفات المخلل المشبوهة.
وقال زانكي: “الشيء المثير للاهتمام حول ملف المخلل هذا هو أن التسلسل التسلسلي – الغرض من ملف المخلل – يكسر بعد فترة وجيزة من تنفيذ الحمولة الضارة ، مما يؤدي إلى فشل فك الكائن”.
كشف مزيد من التحليل أنه لا يزال من الممكن تمييز ملفات المخلل المكسور هذه بسبب التناقض بين المخلل وكيفية عمل التخلص من التالي ، مما تسبب في تنفيذ الكود الضار على الرغم من الأداة التي ترمي رسالة خطأ. منذ ذلك الحين كانت الأداة المساعدة مفتوحة المصدر تحديث لتصحيح هذا الخطأ.
“إن التفسير لهذا السلوك هو أن تخلص الكائن يتم تنفيذه على ملفات المخلل بشكل متتابع” ، أشار Zanki.
“يتم تنفيذ رموز المخللات المخللة عند مواجهتها ، وإلى أن يتم تنفيذ جميع الرموز العليا أو مواجهة تعليمات مكسورة. في حالة النموذج المكتشف ، حيث يتم إدخال الحمولة الضارة في بداية دفق المخلل ، فإن تنفيذ النموذج “يتم اكتشافها على أنها غير آمنة من خلال معانقة أدوات المسح الضمن الأمان الحالية في Face.”
إرسال التعليق