
PyTorch लोगो
अलीकडे एसहल्ल्याबाबत तपशील प्रसिद्ध करण्यात आला मशीन लर्निंग फ्रेमवर्कच्या विकासासाठी वापरल्या जाणार्या पायाभूत सुविधांचा फटका बसला पाय टोर्च. उघडकीस आलेल्या तांत्रिक बाबींमध्ये असे नमूद करण्यात आले आहे हल्लेखोर ऍक्सेस की काढण्यात यशस्वी झाला ज्याने तुम्हाला GitHub आणि AWS रेपॉजिटरीमध्ये अनियंत्रित डेटा ठेवण्याची, रेपॉजिटरीच्या मास्टर शाखेत कोड बदलण्याची आणि अवलंबनांद्वारे बॅकडोअर जोडण्याची परवानगी दिली.
ही घटना लक्षणीय धोके निर्माण करतात, कारण PyTorch आवृत्त्यांच्या स्पूफिंगचा वापर Google, Meta, Boeing आणि Lockheed Martin सारख्या मोठ्या कंपन्यांवर हल्ला करण्यासाठी केला जाऊ शकतो, ज्या त्यांच्या प्रकल्पांमध्ये PyTorch वापरतात.
चार महिन्यांपूर्वी, अदनान खान आणि मी PyTorch मध्ये, जगातील आघाडीच्या मशीन लर्निंग प्लॅटफॉर्मपैकी एक असलेल्या CI/CD असुरक्षिततेचा फायदा घेतला. Google, Meta, Boeing आणि Lockheed Martin सारख्या टायटन्सद्वारे वापरलेले, PyTorch हे हॅकर्स आणि राष्ट्र-राज्यांसाठी एक प्रमुख लक्ष्य आहे.
सुदैवाने, वाईट लोकांच्या आधी आम्ही या असुरक्षिततेचा फायदा घेतला.
आम्ही हे कसे केले.
या हल्ल्याबाबत असे नमूद करण्यात आले आहे की हे सतत एकीकरण सर्व्हरवर कोड चालवण्याच्या क्षमतेवर येते जे रिपॉझिटरीमध्ये ढकललेले नवीन बदल तपासण्यासाठी पुनर्बांधणी करतात आणि नोकर्या चालवतात. ही समस्या बाह्य "सेल्फ-होस्टेड रनर" ड्रायव्हर्स वापरणाऱ्या प्रकल्पांना प्रभावित करते GitHub क्रियांसह. पारंपारिक GitHub क्रियांच्या विपरीत, स्व-होस्ट केलेले नियंत्रक GitHub इन्फ्रास्ट्रक्चरवर चालत नाहीत, परंतु त्यांच्या स्वत: च्या सर्व्हरवर किंवा विकसकांद्वारे देखरेख केलेल्या व्हर्च्युअल मशीनवर चालतात.
तुमच्या सर्व्हरवर बिल्ड टास्क रन केल्याने तुम्हाला कंपनीचे अंतर्गत नेटवर्क स्कॅन करता येणारे कोड रिलीझ करणे, एनक्रिप्शन की आणि ऍक्सेस टोकनसाठी स्थानिक FS शोधणे आणि बाह्य स्टोरेज किंवा क्लाउड सेवांमध्ये प्रवेश करण्यासाठी पॅरामीटर्ससह पर्यावरणीय चलांचे विश्लेषण करण्याची परवानगी मिळते आणि यासह, या ड्रायव्हर्सद्वारे, आक्रमणकर्ते त्यांच्या स्वत: च्या सर्व्हरवर संकलन कार्ये कार्यान्वित करण्यास सक्षम होते, ज्यामुळे त्यांना एनक्रिप्शन की आणि प्रवेश टोकन शोधण्यासाठी कंपनीचे अंतर्गत नेटवर्क स्कॅन करण्याची परवानगी मिळाली.
PyTorch आणि इतर प्रकल्पांमध्ये जे सेल्फ-होस्टेड रनर वापरतात, अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना विकसक बिल्ड जॉब चालवू शकताततुमच्या बदलांचे पुनरावलोकन केल्यानंतरच. तथापि, आक्रमणकर्त्याने प्रथम एक किरकोळ बदल पाठवून ही प्रणाली बायपास करण्यात व्यवस्थापित केले आणि मग, एकदा स्वीकारले, आपोआप "सहयोगी" ची स्थिती प्राप्त झाली ज्याने तुम्हाला रेपॉजिटरी किंवा पर्यवेक्षण संस्थेशी संबंधित कोणत्याही GitHub क्रिया रनर वातावरणात कोड चालवण्याची परवानगी दिली. हल्ल्यादरम्यान, GitHub ऍक्सेस की आणि AWS की रोखल्या गेल्या, ज्यामुळे आक्रमणकर्त्याला पायाभूत सुविधांशी तडजोड करता आली.
"योगदानकर्ता" स्थितीचा दुवा बायपास करणे सोपे असल्याचे दिसून आले: प्रथम एक किरकोळ बदल सबमिट करणे आणि कोड बेसमध्ये ते स्वीकारले जाण्याची प्रतीक्षा करणे पुरेसे आहे, त्यानंतर विकसकाला स्वयंचलितपणे सक्रिय सहभागीची स्थिती प्राप्त होते. ज्यांच्या पुल विनंत्या वेगळ्या पडताळणीशिवाय सीआय इन्फ्रास्ट्रक्चरमध्ये तपासल्या जाऊ शकतात. सक्रिय विकासक दर्जा प्राप्त करण्यासाठी, प्रयोगामध्ये दस्तऐवजीकरणातील टायपोसचे निराकरण करण्यासाठी किरकोळ कॉस्मेटिक बदल समाविष्ट आहेत. PyTorch आवृत्त्यांच्या रेपॉजिटरी आणि स्टोरेजमध्ये प्रवेश मिळविण्यासाठी, "सेल्फ-होस्टेड रनर" मध्ये कोड कार्यान्वित करताना आक्रमणादरम्यान, बिल्ड प्रक्रियेतून रेपॉजिटरीमध्ये प्रवेश करण्यासाठी वापरलेले GitHub टोकन रोखले गेले (GITHUB_TOKEN ने लेखन प्रवेशास परवानगी दिली), तसेच बिल्ड परिणाम जतन करण्यात AWS की समाविष्ट आहेत.
तसा उल्लेख आहे ही समस्या PyTorch साठी विशिष्ट नाही आणि इतर मोठ्या प्रकल्पांना प्रभावित करते जे GitHub क्रियांमध्ये "सेल्फ-होस्टेड रनर" साठी डीफॉल्ट कॉन्फिगरेशन वापरतात.
याशिवाय, क्रिप्टोकरन्सी, ब्लॉकचेन, मायक्रोसॉफ्ट डीपस्पीड, टेन्सरफ्लो आणि इतर प्रकल्पांवर अशाच प्रकारचे हल्ले होण्याची शक्यता नमूद करण्यात आली आहे, ज्याचे संभाव्य गंभीर परिणाम होतील. संशोधकांनी बग बाउंटी प्रोग्रामसाठी 20 हून अधिक अर्ज सबमिट केले आहेत, ज्यात अनेक लाख डॉलर्सचे बक्षीस मागितले आहेत.
शेवटी तुम्ही असाल तर याबद्दल अधिक जाणून घेण्यात स्वारस्य आहे, आपण मधील तपशील तपासू शकता खालील दुवा.