09 Ocak 2023Ravie LakshmananVeritabanı Güvenliği / PLM Çerçevesi

Bir grup akademisyen, düşmanların hassas bilgileri toplamasını ve hizmet reddi (DoS) saldırıları düzenlemesini sağlayabilecek kötü amaçlı kod üretmek için Metinden SQL’e modellerden yararlanan yeni saldırılar gösterdi.

“Kullanıcılarla daha iyi etkileşim kurmak için, çok çeşitli veritabanı uygulamaları, insan sorularını SQL sorgularına (yani Metinden SQL’e),” Xutan PengSheffield Üniversitesi’nden bir araştırmacı, The Hacker News’e söyledi.

“Bazı özel tasarlanmış sorular sorarak, korsanların Metin-SQL modellerini kandırarak kötü amaçlı kod üretebildiklerini bulduk. Bu tür kodlar veritabanında otomatik olarak yürütüldüğünden, sonuçları oldukça ciddi olabilir (ör. veri ihlalleri ve DoS saldırıları) .”

bu bulgulariki ticari çözüme karşı doğrulanmış BAIDU-ÜNİTESİ ve AI2sqldoğal dil işleme (NLP) modellerinin vahşi doğada bir saldırı vektörü olarak kullanıldığı ilk ampirik örneği işaretler.

Kara kutu saldırıları şuna benzer: SQL enjeksiyonu giriş sorusuna hileli bir yükün gömülmesinin, yapılandırılmış SQL sorgusuna kopyalanarak beklenmeyen sonuçlara yol açtığı hatalar.

Çalışmanın keşfettiği özel hazırlanmış yükler, bir saldırganın arka uç veritabanlarını değiştirmesine ve sunucuya karşı DoS saldırıları gerçekleştirmesine izin verebilecek kötü amaçlı SQL sorguları çalıştırmak için silah haline getirilebilir.

Ayrıca, ikinci bir saldırı kategorisi, çeşitli önceden eğitilmiş dil modellerini bozma olasılığını araştırdı (PLM’ler) – belirli tetikleyicilere dayalı olarak kötü amaçlı komutların oluşturulmasını tetiklemek için uygulandıkları kullanım durumlarına karşı belirsiz kalırken büyük bir veri kümesiyle eğitilmiş modeller.

Araştırmacılar, “PLM tabanlı çerçevelerde, kelime ikameleri yapma, özel bilgi istemleri tasarlama ve cümle stillerini değiştirme gibi eğitim örneklerini zehirleyerek arka kapılar yerleştirmenin birçok yolu vardır.”

Arka kapı, dört farklı açık kaynak modeline saldırır (BART-BASE, BART-BÜYÜK, T5-TABANve T5-3B) kötü amaçlı örneklerle zehirlenmiş bir korpus kullanmak, performans üzerinde çok az fark edilebilir etkiyle %100 başarı oranı elde etti ve bu tür sorunların gerçek dünyada tespit edilmesini zorlaştırdı.

Azaltma olarak, araştırmacılar, girdilerdeki şüpheli dizileri kontrol etmek için sınıflandırıcıların dahil edilmesini, tedarik zinciri tehditlerini önlemek için hazır modelleri değerlendirmeyi ve iyi yazılım mühendisliği uygulamalarına bağlı kalmayı önermektedir.





siber-2