- Cisco Talos encontró varios cientos de servidores Olama que se pueden usar para todo tipo de delito cibernético para todo tipo
- Las posibles amenazas incluyen un ataque de extorsión de modelo, jailbreak y abuso de contenido, o inyección de puerta trasera y envenenamiento del modelo (malware desplegado)
- Las empresas están descuidando las prácticas de seguridad básicas, advirtió Cisco
Los expertos afirman que se publicaron más de 1.100 servidores Olama en Internet público para abrir la puerta del delito cibernético, afirman los expertos.
Después de una búsqueda rápida de Showdon, los investigadores de seguridad encontraron servidores Cisco Talos, que operan modelos de idiomas grandes sin depender de proveedores de nubes externos. Permiten a los usuarios descargar, administrar y ejecutar modelos AI directamente en su propio hardware o infraestructura personal. Esta configuración a menudo es utilizada por el desarrollador y empresario que quiere un mayor control, privacidad y menor retraso mientras se trabaja con la IA del generador.
Cuando estos servidores entran en contacto con Internet aún más ampliamente, permiten ataques de drenaje modelo (los atacantes reestructuran los parámetros del modelo), jailbreaking y abuso de contenido (LLM forzado para generar materiales limitados o dañinos), o inyecciones de trasero y veneno modelo (malware).
Servidor latente y activo
La mayoría de los 1.100 servidores (alrededor del 80%) estaban “inactivos”, lo que significa que no estaban ejecutando ningún modelo y, por lo tanto, no podían ser abusados en el delito cibernético.
Como Cisco Talos se ha ido, sin embargo, el 20%restante, “aloja activamente los modelos sensibles para el acceso no autorizado activamente”. Los investigadores advirtieron cómo “sus interfaces abiertas aún pueden ser rentables en la fatiga de los activos, el servicio negando o atacando el movimiento lateral”.
La mayoría de los servidores abiertos se encuentran en los Estados Unidos (1.6..6%), luego en China (22.5%) y Alemania (5.5%).
Para Sisco Talla, la búsqueda “AI destaca la extensa negligencia de la práctica de seguridad básica, como el control de acceso, la autenticación y la separación de la red”.
De diferentes maneras, no es contrario a la configuración incorrecta o la base de datos abierta, que puede acceder fácilmente a los actores contaminados, robar datos para su uso en ataques de phishing o ingeniería social.
A través de Registro