成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

從STRIDE威脅模型看AI應(yīng)用的攻擊面威脅與管理

安全 人工智能
在本文中,安全研究人員使用STRIDE模型框架全面梳理映射了AI系統(tǒng)應(yīng)用中的攻擊面(見下表),并對特定于AI技術(shù)的新攻擊類別和攻擊場景進(jìn)行了研究。隨著AI技術(shù)不斷發(fā)展,會有更多新的模型、應(yīng)用、攻擊和操作模式也隨之演進(jìn)。

STRIDE是一個(gè)流行的威脅建模框架,目前已被廣泛用來幫助組織主動發(fā)現(xiàn)那些可能對其應(yīng)用系統(tǒng)造成影響的威脅、攻擊、漏洞和對策。如果把“STRIDE”中的每個(gè)字母拆開,則分別代表了假冒(Spoofing)、篡改(Tampering)、否認(rèn)(Repudiation)、信息披露(Information Disclosure)、拒絕服務(wù)(Denial of Service)和特權(quán)提升(Elevation of Privilege)。

隨著人工智能(AI)系統(tǒng)應(yīng)用逐漸成為企業(yè)數(shù)字化發(fā)展的關(guān)鍵組成部分,許多安全從業(yè)者呼吁必須盡快識別和防護(hù)這些系統(tǒng)的安全風(fēng)險(xiǎn),而STRIDE框架無疑可以幫助組織更好地理解AI系統(tǒng)中可能的攻擊路徑,并強(qiáng)化其AI應(yīng)用程序的安全性與可靠性。在本文中,安全研究人員使用STRIDE模型框架全面梳理映射了AI系統(tǒng)應(yīng)用中的攻擊面(見下表),并對特定于AI技術(shù)的新攻擊類別和攻擊場景進(jìn)行了研究。隨著AI技術(shù)不斷發(fā)展,會有更多新的模型、應(yīng)用、攻擊和操作模式也隨之演進(jìn)。

針對AI基礎(chǔ)設(shè)施的攻擊

AI研究員Andrej Karpathy指出,新一代深度神經(jīng)網(wǎng)絡(luò)模型的到來,標(biāo)志著傳統(tǒng)概念化軟件生產(chǎn)方式發(fā)生了范式轉(zhuǎn)變。開發(fā)人員越來越多地將AI模型嵌入復(fù)雜的系統(tǒng)中,這些模型不是用循環(huán)和條件的語言來表達(dá)的,而是用連續(xù)向量空間和數(shù)值權(quán)重來表達(dá)的,這也為漏洞利用創(chuàng)造了新的途徑,并催生了新的威脅類別。

篡改。攻擊者如果能夠篡改模型的輸入和輸出,或者改變AI基礎(chǔ)設(shè)施的某些設(shè)置參數(shù),就可能導(dǎo)致有害和不可預(yù)測的惡意結(jié)果,例如意外行為、與AI代理的交互以及對鏈接組件的影響。

偽冒。如果攻擊者在模型或組件交付過程中模擬可信源,就會發(fā)生偽冒行為。這種技術(shù)可以讓攻擊者將惡意元素引入AI系統(tǒng)。同時(shí),偽冒也可作為模型供應(yīng)鏈攻擊的一部分,例如,如果威脅行為者滲透了像Huggingface這樣的第三方模型提供商,在下游進(jìn)行AI輸出的代碼執(zhí)行時(shí),他們可以在某些情況下通過感染上游模型來控制周圍基礎(chǔ)設(shè)施。

信息披露。敏感數(shù)據(jù)暴露是任何網(wǎng)絡(luò)應(yīng)用程序的常見問題,包括為AI系統(tǒng)提供服務(wù)的應(yīng)用程序。在2023年3月,Redis的錯(cuò)誤配置導(dǎo)致一個(gè)Web服務(wù)器暴露了私人數(shù)據(jù)。一般來說,Web應(yīng)用程序容易受到經(jīng)典的OWASP十大漏洞的影響,如注入攻擊、跨站腳本和不安全的直接對象引用。這種情況同樣適用于為AI系統(tǒng)提供服務(wù)的Web應(yīng)用程序。

拒絕服務(wù)(DoS)。DoS攻擊也會給AI應(yīng)用構(gòu)成威脅,通過用流量淹沒模型供應(yīng)商的基礎(chǔ)設(shè)施,攻擊者可以使AI服務(wù)無法使用。在圍繞AI模型的基礎(chǔ)設(shè)施和應(yīng)用程序中設(shè)計(jì)彈性是實(shí)現(xiàn)AI系統(tǒng)安全的基礎(chǔ)要求,但這還遠(yuǎn)遠(yuǎn)不夠。

針對模型訓(xùn)練和推理的攻擊

對于已訓(xùn)練的AI模型以及較新的第三方生成型AI系統(tǒng),同樣存在以下攻擊面威脅:

數(shù)據(jù)集污染和超參數(shù)篡改。AI模型在訓(xùn)練和推理階段容易受到特定的威脅,數(shù)據(jù)集污染和超參數(shù)篡改是STRIDE篡改類別下的攻擊,指的是威脅行為者將惡意數(shù)據(jù)注入訓(xùn)練數(shù)據(jù)集。例如,攻擊者可以故意向人臉識別AI中輸入誤導(dǎo)性的圖像,導(dǎo)致其錯(cuò)誤地識別個(gè)體。

對抗樣本。對抗樣本已經(jīng)成為AI應(yīng)用信息泄露或篡改威脅的常見攻擊方式,攻擊者操縱模型的輸入,使其做出錯(cuò)誤的預(yù)測或分類。這些行為可能會泄露關(guān)于模型訓(xùn)練數(shù)據(jù)的敏感信息或者欺騙模型以意想不到的方式行事。例如,一組研究人員表明,在停車標(biāo)志上添加小塊膠帶可能會混淆嵌入自動駕駛汽車的圖像識別模型,這可能會導(dǎo)致嚴(yán)重后果。

模型提取。模型提取是一種新發(fā)現(xiàn)的惡意攻擊形式,屬于STRIDE的信息泄露類別。攻擊者的目標(biāo)是基于模型的查詢和響應(yīng)來復(fù)制專有的訓(xùn)練機(jī)器學(xué)習(xí)模型。他們精心設(shè)計(jì)一系列查詢,并利用模型的響應(yīng)來構(gòu)建目標(biāo)AI系統(tǒng)的副本。這種攻擊可能侵犯知識產(chǎn)權(quán),并可能導(dǎo)致重大的經(jīng)濟(jì)損失。同時(shí),攻擊者擁有模型副本后,還可以執(zhí)行對抗性攻擊或反向工程訓(xùn)練數(shù)據(jù),從而產(chǎn)生其他威脅。

針對大語言模型(LLM)的攻擊

大語言模型(LLM)的流行推動了新型AI攻擊方式的出現(xiàn),LLM開發(fā)和集成是一個(gè)非常熱門的話題,因此,針對其的新攻擊模式層出不窮。為此,OWASP研究團(tuán)隊(duì)已經(jīng)開始起草首個(gè)版本的OWASP Top 10 LLM威脅項(xiàng)目。

提示注入。提示注入包括越獄、提示泄露和令牌走私。在這些攻擊中,攻擊者會操縱輸入提示,以觸發(fā)LLM的非預(yù)期行為。這種操縱可能導(dǎo)致AI產(chǎn)生不適當(dāng)?shù)捻憫?yīng)或泄露敏感信息,與STRIDE的欺騙和信息泄露類別相吻合。當(dāng)AI系統(tǒng)與其他系統(tǒng)結(jié)合使用或在軟件應(yīng)用程序鏈中使用時(shí),這些攻擊尤為強(qiáng)大。

不當(dāng)?shù)哪P洼敵黾斑^濾。大量的API應(yīng)用可能以各種非公開暴露的方式被利用。比如,像Langchain這樣的框架可以讓應(yīng)用程序開發(fā)人員在公共生成式模型和其他公共或私有系統(tǒng)(如數(shù)據(jù)庫或Slack集成)上快速部署復(fù)雜的應(yīng)用程序。攻擊者可以構(gòu)造一個(gè)提示,欺騙模型進(jìn)行原本不允許的API查詢。同樣地,攻擊者也可以將SQL語句注入通用未凈化的web表單中以執(zhí)行惡意代碼。

成員推理和敏感數(shù)據(jù)提取。攻擊者可以利用成員推理攻擊以二進(jìn)制方式推斷特定數(shù)據(jù)點(diǎn)是否在訓(xùn)練集中,從而引起隱私問題。數(shù)據(jù)提取攻擊允許攻擊者從模型的響應(yīng)中完全重建關(guān)于訓(xùn)練數(shù)據(jù)的敏感信息。當(dāng)LLM在私有數(shù)據(jù)集上訓(xùn)練時(shí),常見的情況就是模型可能具有敏感的組織數(shù)據(jù),攻擊者可以通過創(chuàng)建特定的提示來提取機(jī)密信息。

木馬模型。LLM已被證明在微調(diào)階段容易(即使是最小的操作)受到訓(xùn)練數(shù)據(jù)集污染的影響。此外,對熟悉的公共訓(xùn)練數(shù)據(jù)進(jìn)行篡改在實(shí)踐中也已被證明是可行的。這些弱點(diǎn)為公開可用的語言模型充當(dāng)木馬模型敞開了大門。從表面上看,它們的功能與大多數(shù)提示的預(yù)期一樣,但它們隱藏了在微調(diào)期間引入的特定關(guān)鍵字。一旦攻擊者觸發(fā)這些關(guān)鍵字,木馬模型就可以執(zhí)行各種惡意行為,包括提升特權(quán)、使系統(tǒng)無法使用(DoS)或泄露私人敏感信息等。

參考鏈接:

https://www.secureworks.com/blog/unravelling-the-attack-surface-of-ai-systems。

責(zé)任編輯:姜華 來源: 安全牛
相關(guān)推薦

2022-12-07 10:28:22

2022-03-03 14:26:40

戴爾

2022-04-27 05:36:51

攻擊面網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)安全

2021-07-09 09:09:47

ASM攻擊面管理安全觀察

2021-12-23 10:41:27

2022 年安全趨勢

2022-02-14 17:13:46

攻擊面管理網(wǎng)絡(luò)安全

2022-06-16 10:02:39

EASM攻擊面管理

2022-10-28 12:16:33

2022-05-06 12:33:22

零信任企業(yè)網(wǎng)絡(luò)風(fēng)險(xiǎn)隱患

2022-07-29 12:42:35

攻擊面管理

2022-07-01 12:25:34

AI機(jī)器學(xué)習(xí)系統(tǒng)

2023-11-10 09:54:32

2020-04-16 08:47:01

Kubernetes云安全網(wǎng)絡(luò)攻擊

2025-04-16 08:35:00

2021-06-30 10:10:01

企業(yè)攻擊漏洞網(wǎng)絡(luò)安全

2025-01-22 11:18:41

2023-08-24 12:13:40

2022-06-16 15:29:16

攻擊面管理ASM

2023-09-26 08:29:27

2022-12-29 12:33:20

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 精品欧美一区二区三区久久久 | 欧美黑人国产人伦爽爽爽 | 涩涩视频在线观看免费 | 成人精品免费视频 | 欧美性一区二区三区 | 久久久久亚洲 | 色综合久久天天综合网 | 成人伊人网 | 亚洲先锋影音 | 国产无套一区二区三区久久 | 精品国产一区二区三区久久久久久 | 久久se精品一区精品二区 | 在线播放一区二区三区 | 91日日 | 久久久久综合 | 日本欧美在线观看视频 | 国产自产21区 | 中文视频在线 | 国产伦精品一区二区三区视频金莲 | 亚洲一二三区精品 | 欧美一区二区三区久久精品 | 欧美国产精品 | 精品国产欧美一区二区 | 国产精品片 | 91精品国产麻豆 | 欧美视频一区二区三区 | 天天干国产 | 久久综合久久综合久久 | 欧美 日韩 中文 | 一级美国黄色片 | 国产亚洲精品美女久久久久久久久久 | 国产精品一区二区三区在线 | 国产目拍亚洲精品99久久精品 | 中文字幕在线视频精品 | 成人精品国产一区二区4080 | 国产欧美在线视频 | 欧美一级片免费看 | 国产性网| 蜜桃一区二区三区 | 国产精品久久久久久久久久免费看 | 久久国产精品久久国产精品 |