![]() |
Изменив запросы к серверу базы данных, можно осуществить утечку или DoS-атаку. https://www.securitylab.ru/upload/ib...cwf6gg6nzb.jpg Группа ученых продемонстрировала новую атаку с использованием модели Text-to-SQL для создания вредоносного кода, которая может позволить злоумышленнику собирать конфиденциальную информацию и проводить DoS-атаки. По словам исследователей, чтобы лучше взаимодействовать с пользователями, приложения баз данных используют методы искусственного интеллекта, которые могут переводить человеческие запросы в SQL-запросы (модель Text-to-SQL). Отправляя специальные запросы, взломщик может обмануть модели преобразования текста в SQL (Text-to-SQL) для создания вредоносного кода. Поскольку такой код автоматически выполняется в базе данных, это может привести к утечке данных и DoS-атакам. https://www.securitylab.ru/_article_.../01/10/001.jpg Схема атаки Выводы, которые были подтверждены двумя коммерческими решениями BAIDU-UNIT и AI2sql, знаменуют собой первый экспериментальный случай, когда модели обработки естественного языка (NLP) использовались в качестве вектора атаки. Существует множество способов установки бэкдоров в предварительно обученные языковые модели (PLM) путем отравления обучающих выборок, таких как замена слов, разработка специальных подсказок и изменение стилей предложений. Атаки на 4 разные модели с открытым исходным кодом (BART-BASE, BART-LARGE, T5-BASE и T5-3B) с использованием вредоносных образов достигли 100% успеха с незначительным влиянием на производительность, что делает такие проблемы трудно обнаруживаемыми в реальном мире. В качестве смягчения последствий эксперты предлагают включить классификаторы для проверки подозрительных строк во входных данных, оценки готовых моделей для предотвращения угроз цепочки поставок и соблюдения передовых методов разработки программного обеспечения. |
All times are GMT. The time now is 04:08 PM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.