发布时间:2025-05-11 13:35:42 来源:身首异处网 作者:休闲
对提取出来的传包内容进行分析后,
意代这两个恶意模型名称:
意代glockr1/ballr7
意代who-r-u0000/0000000000000000000000000000000000000
意代分析发现模型包含的码的模型恶意负载会连接到某个硬编码的 IP 地址 ,各大 AI 公司都将自己的对开开源或开放模型托管在该平台供开发者们下载,#人工智能 黑客在 HuggingFace 上传包含恶意代码的展开 AI 模型对开发者展开攻击,尽可能选择经过认证的攻击公司 / 开发者 。具体来说黑客创建的这些模型通过 PyTorch 格式存储,该工具本质是黑客含恶就是用来检测可疑的 Pickle 文件,但此次黑客使用的传包方式可以绕过检测 。
所以各位在网上下载模型时也需要提高警惕,意代
网络安全研究人员 Karlo Zanki 就注意到该平台出现两个包含恶意代码的码的模型机器学习模型 ,应该是对开利用 shell 收集信息并对开发者展开攻击。默认情况下 PyTorch 使用 ZIP 格式进行压缩,展开研究人员发现这些模型包含恶意负载,攻击因此也总有些黑客试图通过该平台展开攻击。另一方面也要确认模型的发布者,这些模型通过技术手段绕过 HuggingFace 的安全性检测。但被识别出来的这两个恶意模型使用 7z 格式压缩 。
HuggingFace 使用名为 Picklescan 的工具检测恶意模型 ,可以连接到硬编码的 IP 地址,借助 shell 收集设备信息并对开发者展开攻击 。这是压缩的 pickle 文件,查看全文 :https://ourl.co/107804
HuggingFace 是目前最热门的模型托管平台 ,这些模型可以绕过 HuggingFace 的安全检测。
相关文章