Kritische Sicherheitslücken in Machine Learning Frameworks

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Machine Learning oder Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte Anwendungen.

JFrogs jüngste Untersuchung legt eine Reihe von Schwachstellen in verbreiteten Machine Learning Frameworks offen, die Unternehmen potenziellen Angriffen aussetzen. Die Analyse verdeutlicht, wie wichtig robuste Sicherheitsmaßnahmen beim Entwickeln und Betreiben von ML-Anwendungen sind. Die dokumentierten Schwachstellen betreffen die wichtigsten ML-Plattformen und machen deutlich, wie böswillige Akteure durch gezielte Angriffstechniken die Vertraulichkeit, Integrität und Verfügbarkeit produktiver ML-Systeme gefährden könnten.
Kritische Schwachstellen in PyTorch und TensorFlow. Die Open-Source-Bibliothek PyTorch enthält Schwachstellen wie CVE-2022-41978 und CVE-2023-43645, die es Angreifern ermöglichen, schädliche Daten einzuschleusen, Sicherheitsmaßnahmen zu umgehen und unbefugt auf Ressourcen zuzugreifen. Konkret ermöglicht CVE-2022-41978 Angreifern die Ausführung von Befehlen durch manipulierte Deserialisierung, indem während des Ladens des Modells schädlicher Code eingebracht wird, der die Integrität gefährdet. CVE-2023-43645 betrifft eine Path-Traversal-Schwachstelle im TorchServe-Server von PyTorch, durch die Dateien überschrieben oder beliebige Skripte auf dem Host-System ausgeführt werden könnten.

Anzeige

Machine Learning und TensorFlow

Auch TensorFlow weist kritische Sicherheitslücken auf, darunter CVE-2023-32457, die einen potenziellen Angriffsvektor für Modell-Deserialisierungs-Angriffe darstellt. Diese Schwachstelle erlaubt TensorFlow-Modellen, eine Speicherbeschädigung herbeizuführen, was Systemabstürze oder die Ausführung nicht autorisierten Codes zur Folge haben kann. Das Risiko bei der Modell-Deserialisierung wird hier besonders deutlich: Unsachgemäß behandelte Daten in diesem essenziellen Prozess können als Einstiegspunkte dienen, um ML-Umgebungen zu kompromittieren.

Darüber hinaus weisen die Sicherheitsforscher auf Schwachstellen in ONNX-Modellen (Open Neural Network Exchange) hin. Durch uneingeschränkte Dateioperationen beim Laden des Modells könnte das System manipuliert werden, wodurch Angreifer auf Systemdateien zugreifen oder diese verändern können. Solche Schwachstellen bergen das Risiko unbefugter Datenzugriffe oder sogar einer vollständigen Kompromittierung des Systems.

Anzeige

So wurden die Sicherheitslücken ausgenutzt

Die Forscher beschreiben außerdem die Methoden, mit denen Angreifer die Sicherheitslücken ausnutzen können, und fokussieren dabei Bedrohungen für die Lieferkette von Machine-Learning-Diensten. Durch Angriffe auf den Deserialisierungsprozess kann bösartiger Code eingeschleust werden, der bei der Bereitstellung des Modells ausgeführt wird. Da Machine Learning weiterhin viele Sektoren durchdringt, wird das Schließen dieser Sicherheitslücken entscheidend, um sensible Daten zu schützen und robuste, sichere ML-Umgebungen aufrechtzuerhalten. Unternehmen sollten deshalb konsequent auf DevSecOps-Praktiken setzen und sicherstellen, dass Sicherheitsmaßnahmen integraler Bestandteil der Bereitstellung und Verwaltung von ML-Modellen bleiben.

Mehr bei JFrog.com

 


Über JFrog

Wir haben uns 2008 mit Liquid Software auf den Weg gemacht, um die Art und Weise zu verändern, wie Unternehmen Software-Updates verwalten und veröffentlichen. Die Welt erwartet, dass Software fortlaufend, sicher, unaufdringlich und ohne Benutzereingriff aktualisiert wird. Diese hyperverbundene Erfahrung kann nur durch Automatisierung mit einer End-to-End-DevOps-Plattform und einem binärzentrierten Fokus ermöglicht werden.


 

Passende Artikel zum Thema

Hacker verschlüsselt 12.000 Patientendaten

Bereits vor vielen Wochen gab es einen Hackerangriff auf das MVZ Herz-Lungen-Praxis Hamburg-Bergedorf, eine Tochter, welches das Praxisinformationssystem der LungenClinic Grosshansdorf ➡ Weiterlesen

Programmierer knackt Akira-Ransomware!

Die Akira-Ransomware hat weltweit zahlreiche Unternehmen angegriffen, ihre Daten verschlüsselt und viel Lösegeld erpresst. Nun hat ein indonesischer Programmierer ein ➡ Weiterlesen

60 Pensionskassen von Hack betroffen

Ein technischer Partner des Unternehmens Swiss Life erlitt vor kurzen einen Hackerangriff. Dadurch waren laut Watson.ch weitere 60 schweizerische Pensionskassen ➡ Weiterlesen

Malware-as-a-Service: Für die meisten Angriffe verantwortlich

Über die Hälfe aller Cyberangriffe in 2024 gingen auf Malware-as-a-Service (MaaS) zurück, so die Ergebnisse eines aktuellen Threat Reports. In ➡ Weiterlesen

DeceptiveDevelopment: Angriff auf Softwareentwickler

Mit der Kampagne "DeceptiveDevelopment" greifen Cyberkriminelle gezielt Softwareentwickler an, die auf Jobsuche sind. Zusammen mit einen Test zum Nachweis ihrer ➡ Weiterlesen

Cyberbedrohungen werden schneller und verheerender

2024 haben Cyberbedrohungen nicht nur zugenommen, sie sind auch komplexer geworden und ihre Auswirkungen deutlich schlimmer, so aktuelle Report Ergebnisse. ➡ Weiterlesen

Das sind die wichtigsten Sicherheitslücken und Angriffstechniken

Die Zahl der gemeldeten Sicherheitslücken ist 2024 um 38 Prozent gestiegen. Mit der steigenden Abhängigkeit von Software-Systemen vergrößert sich auch ➡ Weiterlesen

E-Mail-Angriffe sprunghaft angestiegen

Weltweit sind Unternehmen mit zunehmend gefährlichen Cyberbedrohungen konfrontiert. Die Angriffe sind im letzten Jahr um 21 Prozent gestiegen. Vor allem ➡ Weiterlesen