IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

سواستفاده از اعتبارنامه‌های ابری سرقت شده در حمله جدید LLMjacking

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir llmjacking exploits stolen cloud
یک مطالعه جدید که توسط تیم تحقیقاتی Sysdig Threat (TRT) انجام شده است، یک حمله سایبری جدید به نام "LLMjacking" را شناسایی کرده است که از اعتبارنامه‌های کلود سرقت شده برای هدف قرار دادن سرویس‌های Large Language Model (LLM) که در فضای ابری میزبانی می‌شوند، استفاده می‌کند.

بر اساس یک پست وبلاگ منتشر شده در ٦ می‌، مهاجمان از نسخه آسیب‌پذیر Laravel (CVE-2021-3129) به این اعتبارنامه‌ها دسترسی پیدا کردند.

برخلاف بحث‌های قبلی پیرامون سیستم‌های هوش مصنوعی (AI) مبتنی بر LLM، که بر سواستفاده سریع و تغییر داده‌های آموزشی متمرکز بود، هدف این حمله فروش دسترسی LLM به سایر مجرمان سایبری‌ست، در‌حالی‌که مالک قانونی حساب ابری متحمل هزینه‌ها می‌شود.

کریستال مورین، استراتژیست امنیت سایبری در Sysdig، می‌گوید: "مهاجمان در حال یافتن راه‌های بیشتری برای بهره‌برداری از مدل‌های هوش مصنوعی بیش از آنچه ما در ابتدا انتظار داشتیم، هستند. این یافته باز هم ثابت می‌کند که مهاجمان مبتکر و خلاق هستند و این نشان می‌دهد که آنها فقط داده‌هایی را که شما به LLM می‌دهید نمی‌خواهند، بلکه می‌خواهند به آن دسترسی داشته باشند".

در این مثال، مهاجمان برای دسترسی به محیط ابری، از اعتبارنامه‌های ابری استفاده کردند، که در آن مدل‌های محلی LLM میزبانی شده توسط ارائه‌دهندگان خدمات ابری را هدف قرار دادند. به‌عنوان مثال، آنها یک مدل محلی Claude (v2/v3) LLM از Anthropic را هدف قرار دادند، که اگر شناسایی نشود، می‌تواند منجر به بیش از ٤٦٠٠٠ دلار هزینه مصرف LLM در روز برای قربانی شود.

این تحلیلگر افزود: "استفاده از LLM پرهزینه است. مهاجمان ممکن است منابع LLM (پرسیدن سوال و دریافت پاسخ) را به هر دلیلی با پول شما خرج و مصرف کنند. آنها می‌توانند در راستی تلاش برای بیرون کشیدن داده‌های حساس شما، ایجاد کد‌های مخرب یا یافتن آسیب‌پذیری‌ها سوالاتی بپرسند. گزینه‌های پیش‌رویشان در این مرحله بی‌انتها هستند".

محققان همچنین شواهدی مبنی بر استفاده از پروکسی معکوس (Reverse Proxy) برای دسترسی به‌حساب‌های در معرض خطر را کشف کردند. علاوه بر این، مهاجمان علاقه خود را به‌دسترسی به مدل‌های LLM در سرویس‌های مختلف نشان دادند و از ابزار‌هایی برای بررسی اعتبارنامه ده سرویس هوش مصنوعی مختلف، از‌جمله AWS Bedrock، Azure و GCP Vertex AI استفاده کردند.

مورین در پایان گفت: "مهاجمان می‌دانند که LLM‌ها و داده‌های آنها مورد توجه دیگران است. اگر آنها فقط می‌توانند دسترسی به آن را بفروشند، چرا خودشان زحمت گردش و دسته‌بندی همه داده‌ها را به خود بدهند؟ ".

برای کاهش چنین حملاتی، Sysdig اجرای شیوه‌های مدیریت آسیب‌پذیری را به همراه راه‌حل‌های Cloud Security Posture Management (CSPM) یا Cloud Infrastructure Entitlement Management (CIEM) برای به حداقل رساندن مجوز‌ها و جلوگیری از دسترسی غیرمجاز توصیه نموده است.

برچسب ها: Cloud Credentials, Anthropic, Claude, CSPM, CIEM, Cloud Infrastructure Entitlement Management, Cloud Security Posture Management, GCP Vertex AI, AWS Bedrock, CVE-2021-3129, Laravel, LLMjacking, LLM, Large Language Model, Reverse Proxy, پروکسی معکوس, Artificial Intelligence, AI, Azure, فضای ابری, cybersecurity, هوش مصنوعی, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, آسیب پذیری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل