Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Come Rubare Un Modello AI di Google? Attraverso un Trojan AI!

Redazione RHC : 14 Novembre 2024 08:05

Palo Alto Networks ha scoperto una serie di vulnerabilità nella piattaforma Vertex AI di Google che potrebbero consentire agli aggressori di rubare preziosi modelli di machine learning (ML) e large Language Model (LLM) sviluppati internamente dalle aziende. Queste vulnerabilità includono la possibilità di escalation di privilegi ed esfiltrazione di dati attraverso modelli infetti.

La prima vulnerabilità riguardava l’escalation dei privilegi tramite processi personalizzati nelle pipeline Vertex AI. Utilizzando questi lavori, i ricercatori sono stati in grado di accedere a dati a cui non avrebbero dovuto avere accesso, inclusi l’archiviazione nel cloud e le tabelle BigQuery. Gli aggressori potrebbero trarne vantaggio per scaricare dati e modelli sensibili.

La seconda vulnerabilità si è rivelata ancora più pericolosa. I ricercatori hanno dimostrato che quando un modello infetto viene caricato da un archivio pubblico sulla piattaforma Vertex AI, può accedere a tutti gli altri modelli già distribuiti nell’ambiente. Ciò consente agli aggressori di copiare e scaricare modelli e livelli LLM personalizzati, che possono contenere informazioni univoche e sensibili.

Un diagramma che illustra le due vulnerabilità. (Fonte PaloAlto)

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Durante lo studio, gli esperti hanno creato il proprio modello infetto e lo hanno distribuito nell’ambiente di test Vertex AI. Sono quindi riusciti ad accedere all’account di servizio della piattaforma e a rubare altri modelli, inclusi i file dell’adattatore utilizzati per configurare LLM. Questi file sono elementi chiave contenenti pesi che possono modificare in modo significativo il comportamento del modello sottostante.

Lo studio ha rilevato che l’implementazione anche di un solo modello senza test approfonditi può portare alla fuga di proprietà intellettuale e dati aziendali. Per evitare tali minacce, i ricercatori raccomandano di isolare gli ambienti di test e di produzione e di controllare rigorosamente l’accesso all’implementazione di nuovi modelli.

Google ha risposto rapidamente alle vulnerabilità scoperte dai ricercatori, rilasciando aggiornamenti e implementando correzioni che hanno eliminato potenziali percorsi di attacco. Ora la piattaforma Vertex AI è diventata molto più sicura, riducendo al minimo i rischi di accesso non autorizzato e perdita di dati.

Qualsiasi modello di intelligenza artificiale vulnerabile può diventare un cavallo di Troia, consentendo l’accesso all’intera infrastruttura aziendale. In un’era in cui i dati sono la nostra arma più potente, anche un solo momento mancato in termini di sicurezza può costare milioni di dollari. Solo un controllo rigoroso e una verifica costante di ogni fase di implementazione possono proteggere le risorse intellettuali dalla fuga di informazioni.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

CVE-2025-32710: La falla zero-click nei servizi RDP che può causare la totale compromissione del tuo server

Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...

RHC Intervista GhostSec: l’hacktivismo tra le ombre del terrorismo e del conflitto cibernetico

Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...

Arriva PathWiper! Il nuovo malware che devasta le infrastrutture critiche in Ucraina

Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...

Claude Opus 4: l’intelligenza artificiale che vuole vivere e ha imparato a ricattare

“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...

Rilasciato un PoC su GitHub per la vulnerabilità critica RCE nei prodotti Fortinet

Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...