أني سكيل تتصدى لثغرة كبيرة في إطار عمل راي، ومع ذلك لا يزال آلاف المستخدمين دون حماية.

إطار العمل المفتوح المصدر "Ray" يُستخدم على نطاق واسع، حيث تعتمد عليه الآلاف من المؤسسات في التعامل مع أحمال العمل المعقدة والموارد الكثيفة. ومن الملاحظ أن نموذج "GPT-3" تم تدريبه باستخدام هذا الإطار، مما يبرز أهميته في عالم نماذج اللغة الكبيرة (LLMs).

مؤخراً، اكتُشفت ثغرة “ShadowRay” التي أثارت مخاوف جدية. على مدى سبعة أشهر، مكنت هذه الثغرة المهاجمين من الوصول إلى أحمال العمل الحساسة للذكاء الاصطناعي من آلاف الشركات، مما عرّض قدرة الحوسبة والاعتمادات وكلمات المرور والمفاتيح والرموز والبيانات الحيوية الأخرى للخطر.

بينما انكرت شركة "Anyscale"، المسؤولة عن صيانة الإطار، شدة الثغرة في البداية، إلا أنهم أصدروا لاحقاً أدوات جديدة لمساعدة المستخدمين في التحقق مما إذا كانت المنافذ الخاصة بهم معرضة للخطر. قال متحدث باسم "Anyscale": "في ضوء التقارير عن النشاط الخبيث، تحركنا بسرعة لتقديم أدوات للتحقق من التكوين الصحيح للمجموعات لمنع التعرض غير المقصود".

تم تحديد الثغرة باسم CVE-2023-48022، ويمكن أن تعرض واجهة برمجة تطبيقات Jobs الخاصة بـ Ray لهجمات تنفيذ الشيفرة عن بُعد. مما يعني أن أي شخص لديه وصول إلى شبكة لوحة التحكم يمكنه استدعاء وظائف غير مصرح بها، كما كشفت "Oligo Security" في تقريرها الأخير.

رغم أن "Anyscale" أولاً وصفت المشكلة بأنها سلوك متوقع، إلا أنهم قدموا الآن أداة Open Ports Checker. تسهل هذه الأداة عملية تحديد المنافذ المفتوحة بشكل غير متوقع. النص البرمجي على جانب العميل يفترض الاتصال بخادم "Anyscale" مُعد مسبقاً، ويعيد رسالة "OK" أو تقرير "WARNING" بشأن المنافذ المفتوحة.

تشير رسالة "WARNING" إلى أن الخادم اكتشف شيئاً على المنفذ، لكنها لا تعني بالضرورة وجود وصول مفتوح لحركة المرور غير المصادق عليها، حيث أن النص لا يحدد ما يعمل على ذلك المنفذ. بينما تعني استجابة "OK" أنه لم يكن بالإمكان إنشاء اتصالات بأي منافذ. ومع ذلك، تحذر "Anyscale" من أن هذه الاستجابة لا تضمن عدم وجود منافذ مفتوحة بسبب تكوينات محتملة، مثل جدران الحماية أو قواعد NAT.

تخطط "Anyscale" لاستضافة اختبارات للمجتمع للتحقق بشكل صريح من هذه المسارات الشبكية. المستودع متاح بموجب ترخيص Apache2 ويمكن نشره على أي رأس Ray أو عقدة عامل، ويعمل عبر جميع إصدارات Ray، ويعيد جميع المنافذ الموجودة عبر واجهات برمجة التطبيقات الخاصة بـ Ray. يمكن أيضاً تكوين الأداة لإرسال مكالمات الشبكة الاختبارية إلى خادم ويب خفيف الوزن، أو يمكن للمستخدمين إرسال المكالمات إلى خوادمهم الخاصة إذا رغبوا في ذلك.

ظلت ثغرة "ShadowRay" غير معروفة إلى حد كبير، حيث لم يكن هناك أي تصحيح متاح لها. وبالتالي، اعتُبرت "ثغرة ظل"، تُ overlooked عادةً في الفحوصات القياسية. ووفقاً لـ "Oligo Security"، أثرت هذه الثغرة على:

- أحمال العمل الإنتاجية في الذكاء الاصطناعي

- الوصول إلى البيئات السحابية (AWS، GCP، Azure، Lambda Labs) والخدمات السحابية الحساسة

- الوصول إلى واجهة برمجة تطبيقات Kubernetes

- اعتمادات OpenAI وStripe وSlack

- اعتمادات قواعد بيانات الإنتاج

- رموز OpenAI وHugging Face وStripe وSlack

اعتبارًا من 28 مارس، حددت "Censys" 315 مضيفاً متأثراً على مستوى العالم، حيث كشفت أكثر من 77% من المضيفين عن صفحة تسجيل الدخول، وبعضهم كشف عن دلائل الملفات.

يُحذر الخبراء من أن "ShadowRay" يشكل مخاطر كبيرة حيث يستهدف البنية التحتية الأساسية بدلاً من التطبيقات المحددة. يشير نيك هايت، مدير استخبارات التهديدات في "Blackpoint Cyber"، إلى أن الجهات الفاعلة في التهديدات يمكن أن تحصل على معلومات أكثر بكثير من خلال استغلال البنية التحتية مقارنةً بالهجمات المدفوعة بالذكاء الاصطناعي النظرية.

يعتقد الكثيرون أن هذه البنية التحتية آمنة، مما يؤدي إلى الاسترخاء بشأن البيانات التي تستخدمها LLMs. تخلق هذه الصورة الفرص للمهاجمين للوصول إلى كميات كبيرة من المعلومات الحساسة. يشدد نيل كاربتنر من "Orca Security" على تحدي إصدار مشاريع الذكاء الاصطناعي مفتوحة المصدر دون تدابير أمنية قوية، وغالباً ما يعتمدون على توثيق غير كافٍ للمكونات المهمة.

تُبرز معاناة "ShadowRay" الحاجة إلى نقاشات أوسع حول ممارسات التطوير الآمن، وخاصة في بيئة غالباً ما يطغى فيها السرعة على الأمان. يجب على الشركات المهتمة بتبني LLMs إعطاء الأولوية لصحة البيانات. "لا يمكنك إدخال خادم كامل بلا تمييز في LLM وتتوقع نتائج سلسة، خاصة عند التعامل مع بيانات حساسة"، يحذر هايت.

يجب على المؤسسات التحقق من مجموعات البيانات وفهم المتطلبات التنظيمية، خاصة عند تطوير LLMs في الموقع. تصبح الأسئلة حول أصول البيانات والتحقق منها حاسمة عندما يتعلق الأمر بضمان تقديم النماذج لرؤى دقيقة كجزء من العمليات التجارية اليومية.

في النهاية، التحديات التي تطرحها "ShadowRay" ليست فقط تقنية؛ بل تشمل الأشخاص والعمليات والتكنولوجيا. مع استمرار تطور الذكاء الاصطناعي التوليدي، يتوقع هايت زيادة في هجمات البنية التحتية بدلاً من الاستغلال المباشر عبر الذكاء الاصطناعي التوليدي. مع توافر البيانات بسهولة ووجود الثغرات بشكل شائع، قد يجد المهاجمون طرقاً أسهل للاختراق بدلاً من استخدام الذكاء الاصطناعي مباشرةً للاختراق.

Most people like

Find AI tools in YBX

Related Articles
Refresh Articles