黑客在HuggingFace上传恶意AI模型,用“损坏”pickle文件规避监测
创始人
2025-02-10 17:22:11

2 月 10 日消息,据 The Hacker News 于 8 日报道,网络安全研究人员发现,在 HuggingFace 平台上,有两个恶意机器学习(ML)模型利用了一种非常规的“损坏”pickle 文件技术来规避安全检测。

ReversingLabs 研究员 Karlo Zanki 表示:“从这些 PyTorch 存档中提取的 pickle 文件,在文件开头揭示了恶意的 Python 内容。两者的恶意载荷都是典型的平台特定反向 shell,连接到硬编码的 IP 地址。”

这种方法被称为 nullifAI,意在通过明确绕过现有的安全防护措施,避免被识别为恶意模型。Hugging Face 上发现的两个相关模型存储库如下:

glockr1/ballr7

who-r-u0000/0000000000000000000000000000000000000

这些模型被认为更像是一个概念验证(PoC),而非真实的供应链攻击案例。

pickle 序列化格式在机器学习模型分发中很常见,但它一直被认为存在安全隐患,因为它允许在加载和反序列化时执行任意代码。

被检测出的这两个模型使用的是 PyTorch 格式,实质上是压缩的 pickle 文件。虽然 PyTorch 默认使用 ZIP 格式压缩,但这些模型使用的是 7z 格式,这种不同的压缩方式让它们能够避开 Hugging Face 的 Picklescan 工具的恶意检测。

Zanki 进一步指出:“这个 pickle 文件的一个有趣之处是,对象序列化(IT之家注:即 pickle 文件的核心功能)在恶意载荷执行后就断裂,导致无法正确反编译对象。”

后续分析表明,尽管存在反序列化错误,损坏的 pickle 文件仍然能够被部分反序列化,从而执行恶意代码。该问题已被修复,Picklescan 工具也更新了版本。

Zanki 解释说:“pickle 文件的反序列化是

相关内容

热门资讯

“老小孩”玩具如何征服“银发族...   新华网记者 潘子荻   老年大学“一课难求”、银发旅游列车穿越山海、养老机器人正加速走进现实生活...
和讯投顾华飞凡:可回收航天器成... 为什么说商业航天可回收这一概念或将继续演绎? 就在2月7号,酒泉卫星发射中心长征二号f运载火箭一飞冲...
“深圳市先进数据要素研究院”揭... 深圳商报·读创客户端记者 刘娥 2月7日,由深圳市先进数据要素研究院主办的“2026深圳跨境数据流通...
北方国际获得实用新型专利授权:... 证券之星消息,根据天眼查APP数据显示北方国际(000065)新获得一项实用新型专利授权,专利名为“...
Workday首席执行官埃申巴... 来源:环球市场播报 核心要点 Workday 首席执行官卡尔・埃申巴赫即刻卸任。 公司联合创始...