国产98在线 | 传媒麻豆,久久―日本道色综合久久,久久久精品久久久久久久久久久,国产成人精品免费久久久久,五月综合色婷婷影院在线观看,久久久亚洲精品视频

  • 虎科技 - 領先的互聯網科技媒體

PyTorch模型藏惡意,損壞pickle文件如何繞過安全網?

   時間:2025-02-10 12:22 來源:ITBEAR作者:沈瑾瑜

網絡安全領域近期迎來了一起引人矚目的發現:在知名機器學習平臺HuggingFace上,兩個看似普通的機器學習模型實則暗藏玄機。這些模型采用了一種前所未有的技術——通過“破壞”pickle文件,巧妙地規避了安全系統的檢測。

據網絡安全研究員Karlo Zanki透露,這兩個PyTorch存檔中的pickle文件,在文件頭部竟然隱藏著惡意的Python代碼。這些惡意載荷均為針對特定平臺的反向shell,旨在連接到預設的IP地址。

這種新型攻擊手段被命名為nullifAI,其核心在于繞過現有的安全防護,使惡意模型難以被識別。涉及的兩個模型存儲庫分別為glockr1/ballr7和who-r-u0000/一串長數字組成的名稱,它們更像是對該技術的概念驗證,而非實際應用于供應鏈攻擊。

pickle序列化格式在機器學習模型的分發過程中極為常見,但其安全性一直備受質疑。由于pickle允許在加載和反序列化時執行任意代碼,因此成為了潛在的安全隱患。這兩個被發現的模型雖然采用PyTorch格式,但實質上是以7z壓縮的pickle文件,這與PyTorch默認的ZIP格式不同,從而成功規避了Hugging Face平臺上Picklescan工具的惡意檢測。

Zanki進一步分析指出,這些pickle文件的獨特之處在于,對象序列化在惡意載荷執行后會中斷,導致無法正確反編譯對象。然而,后續研究表明,盡管存在反序列化錯誤,這些“損壞”的pickle文件仍能被部分反序列化,進而執行其內置的惡意代碼。

值得慶幸的是,該安全問題已經得到及時修復,Picklescan工具也已更新版本,增強了其檢測能力。這一發現再次提醒了機器學習社區,對于pickle文件的安全使用需保持高度警惕。

 
 
更多>同類內容
推薦圖文
推薦內容
點擊排行
 
智快科技微信賬號
ITBear微信賬號

微信掃一掃
加微信拉群
電動汽車群
科技數碼群

主站蜘蛛池模板: 五月激情婷婷丁香 | 亚洲综合色一区二区三区另类 | 精品毛片视频 | 伊人精品视频在线观看 | 亚洲精品视频久久久 | 亚洲毛片在线 | 亚洲午夜在线 | 五月婷婷丁香六月 | 国产第一福利 | 成人国内精品久久久久影院 | 欧美日在线观看 | 久久久久国产成人精品亚洲午夜 | 亚洲精品国产77777 | 血恋免费观看 | 国产精品亚洲一区二区三区 | 五月婷婷六月丁香激情 | 东京天堂网 | 欧美日韩国产人成在线观看 | 日本久久久久久久 | 国内外精品免费视频 | 在线观看亚洲免费视频 | 男人天堂网在线 | 选择影院在线观看 | 亚洲国内自拍 | 成人性色生活片免费网 | 久久综合精品国产一区二区三区 | 亚洲精品高清中文字幕完整版 | 日本aⅴ精品一区二区三区久久 | 欧美色视频免费高清播放 | 亚洲国产青草 | 一区二区视频免费看 | 精品欧美一区二区三区精品久久 | 日韩欧美亚洲综合久久 | 亚洲精品视频在线观看视频 | 亚洲福利专区 | 国产精品一区在线免费观看 | 伊人久久五月天综合网 | 曰韩毛片 | 亚洲日韩欧美一区二区在线 | 在线观看国产一区亚洲bd | 男人天堂伊人网 |