باگ‌های Picklescan اجازه اجرای کد مخرب را می‌دهند

کمیته رکن چهارم – سه آسیب‌پذیری خطرناک در ابزار متن‌باز Picklescan شناسایی شده که به مهاجمان اجازه می‌دهد با بارگذاری مدل‌های مخرب PyTorch، تدابیر امنیتی این ابزار را دور بزنند و کد دلخواه خود را اجرا کنند. Picklescan برای بررسی فایل‌های pickle طراحی شده که یکی از قالب‌های متداول ذخیره مدل در یادگیری ماشین است.

به گزارش کمیته رکن چهارم، این آسیب‌پذیری‌ها شامل امکان بای‌پس پسوند فایل، جلوگیری از اسکن آرشیوهای ZIP با ایجاد خطای CRC، و عبور از بررسی واردات ناامن است. مهاجم می‌تواند از این ضعف‌ها استفاده کرده و فایل‌هایی با پسوندهایی مانند .pt یا .bin را به‌جای فایل امن معرفی کند یا کدهای مخرب را به گونه‌ای در فایل قرار دهد که توسط Picklescan شناسایی نشوند.

ابزار Picklescan با مقایسه bytecode مدل‌ها با لیست سیاه عملیات خطرناک عمل می‌کند؛ اما همین رویکرد باعث می‌شود بردارهای حمله جدید از دید آن پنهان بمانند. به گفته پژوهشگران JFrog، این ضعف‌ها می‌توانند زمینه‌ساز حملات زنجیره‌ تأمین در مقیاس وسیع باشند.

آسیب‌پذیری‌ها در نسخه ۰.۰.۳۱ این ابزار که در سپتامبر ۲۰۲۵ منتشر شد، برطرف شده‌اند. اما کارشناسان هشدار می‌دهند که تکیه کامل بر ابزارهای امنیتی منفرد کافی نیست و تفاوت در شیوه پردازش فایل‌ها میان ابزارهای امنیتی و خود PyTorch می‌تواند باعث بروز شکاف امنیتی شود.

پژوهشگران پیشنهاد می‌کنند از راهکارهای تحقیق‌محور برای تحلیل و محافظت از مدل‌های هوش مصنوعی استفاده شود تا تهدیدهای پیچیده آینده نیز قابل شناسایی باشند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.