PyTorch altyapısı tehlikeye girdi

PyTorch

PyTorch logosu

Son zamanlarda sSaldırıyla ilgili ayrıntılar açıklandı makine öğrenimi çerçevesinin geliştirilmesinde kullanılan altyapının zarar görmesi PyTorch. Ortaya çıkan teknik detaylar arasında şunlar belirtiliyor: Saldırgan erişim anahtarlarını almayı başardı Bu, GitHub ve AWS deposuna rastgele veriler koymanıza, deponun ana dalındaki kodu değiştirmenize ve bağımlılıklar aracılığıyla bir arka kapı eklemenize olanak tanıdı.

Bu olay önemli riskler oluşturuyorÇünkü PyTorch sürümlerinin sahtekarlığı, projelerinde PyTorch kullanan Google, Meta, Boeing ve Lockheed Martin gibi büyük şirketlere saldırmak için kullanılabilir.

Dört ay önce Adnan Khan ve ben dünyanın önde gelen makine öğrenimi platformlarından biri olan PyTorch'taki kritik bir CI/CD güvenlik açığından yararlandık. Google, Meta, Boeing ve Lockheed Martin gibi devler tarafından kullanılan PyTorch, hem bilgisayar korsanları hem de ulus devletler için büyük bir hedeftir.

Neyse ki bu güvenlik açığından kötü adamlardan önce yararlandık.

Bu şekilde yaptık.

Saldırıyla ilgili olarak şu ifadelere yer verildi: Sürekli entegrasyon sunucularında kod çalıştırma becerisine bağlıdır depoya gönderilen yeni değişiklikleri test etmek için yeniden oluşturmalar gerçekleştiren ve işleri çalıştıran. Sorun, harici "Kendi Kendine Barındırılan Çalıştırıcı" sürücülerini kullanan projeleri etkiliyor GitHub Eylemleri ile. Geleneksel GitHub Eylemlerinden farklı olarak, şirket içinde barındırılan denetleyiciler GitHub altyapısında değil, kendi sunucularında veya geliştiriciler tarafından bakımı yapılan sanal makinelerde çalışır.

Sunucularınızda derleme görevleri çalıştırmak, bir şirketin dahili ağını tarayabilen, yerel FS'de şifreleme anahtarları ve erişim belirteçleri arayabilen ve harici depolamaya veya bulut hizmetlerine erişim için çevresel değişkenleri parametrelerle analiz edebilen kodun yayınlanmasını organize etmenize olanak tanır ve bununla, Saldırgan, bu sürücüler aracılığıyla derleme görevlerini kendi sunucularında yürütebildi; bu da onların bir şirketin dahili ağını tarayarak şifreleme anahtarlarını aramasına ve belirteçlere erişmesine olanak tanıdı.

PyTorch ve Kendi Kendine Barındırılan Runner kullanan diğer projelerde, onları Geliştiriciler derleme işlerini çalıştırabilirn yalnızca değişiklikleriniz incelendikten sonra. FakatSaldırgan ilk olarak küçük bir değişiklik göndererek bu sistemi atlatmayı başardı. ve sonra, kabul edildikten sonra, otomatik olarak "işbirlikçi" statüsünü aldı bu, depo veya denetleyici kuruluşla ilişkili herhangi bir GitHub Actions Runner ortamında kod çalıştırmanıza olanak tanır. Saldırı sırasında GitHub erişim anahtarlarına ve AWS anahtarlarına müdahale edilerek saldırganın altyapıyı tehlikeye atması sağlandı.

"Katkıda bulunan" durumuna olan bağlantının atlanmasının kolay olduğu ortaya çıktı: önce küçük bir değişiklik göndermek ve bunun kod tabanına kabul edilmesini beklemek yeterlidir, ardından geliştirici otomatik olarak aktif bir katılımcının durumunu alır. Çekme istekleri ayrı bir doğrulama gerekmeden CI altyapısında test edilebilecek. Etkin geliştirici durumuna ulaşmak için deneme, belgelerdeki yazım hatalarını düzeltmek amacıyla küçük kozmetik değişiklikler içeriyordu. PyTorch sürümlerinin deposuna ve depolamasına erişim sağlamak için, "Kendi Kendine Barındırılan Çalıştırıcı"da kod çalıştırırken yapılan bir saldırı sırasında, derleme süreçlerinden depoya erişmek için kullanılan GitHub belirteci de ele geçirildi (GITHUB_TOKEN yazma erişimine izin verdi) AWS anahtarlarının derleme sonuçlarının kaydedilmesine dahil olması gibi.

Gibi bahsedilir ki bu sorun PyTorch'a özel değildir ve diğer büyük projeleri etkiler GitHub Eylemlerinde "Kendi Kendine Barındırılan Çalıştırıcı" için varsayılan yapılandırmaları kullanan.

Ayrıca kripto para birimine, blockchain'e, Microsoft Deepspeed'e, TensorFlow'a ve diğer projelere yönelik benzer saldırıların ciddi sonuçlar doğurabileceği ihtimalinden de bahsedildi. Araştırmacılar, hata ödül programlarına 20'den fazla başvuruda bulundu ve birkaç yüz bin dolar değerinde ödül arayışına girdi.

sonunda sen varsan onun hakkında daha fazla bilgi edinmekle ilgileniyorayrıntılarını kontrol edebilirsiniz. aşağıdaki bağlantı.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.