Pour gérer vos consentements :
Categories: Cybersécurité

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

L’absence d’autorisation sur une API est-elle une faille ou une fonctionnalité ? Dans le contexte du framework Ray, la question est sujette à débat.

Fin 2023, Anyscale, l’entreprise qui porte le projet, fut mise au courant de l’existence de cinq vulnérabilités. Elle en corrigea quatre, considérant que la dernière n’en était pas une. Tout du moins dans le cadre de l’usage qu’on peut raisonnablement attendre de Ray. En l’occurrence, un fonctionnement dans un « environnement sûr », à renfort d’éléments tels que de la segmentation réseau, des règles de pare-feu, des groupes de sécurité ou des espaces de noms Kubernetes.

L’API concernée est celle qui permet de soumettre des tâches. En l’absence de mécanisme d’autorisation, quiconque dispose d’un accès réseau au dashboard de Ray (HTTP 8265) peut, en théorie, déclencher des exécutions arbitraires. Or, la conception par défaut du dashboard tend à l’exposer par défaut à Internet.

architecture d’un cluster Ray

Une « faille de l’ombre » sur les clusters Ray

Un éditeur israélien vient d’attirer l’attention sur une campagne de cyberattaques exploitant ce vecteur. Parmi les centaines de clusters compromis qu’il affirme avoir détectés, certains pourraient l’être depuis au moins 7 mois.

La plupart des clusters identifiés hébergeaient des mineurs de cryptomonnaies et/ou des shells inversés. Des éléments indiquent aussi l’exfiltration de hashs de mots de passe, de clés SSH, des tokens OpenAI et Hugging Face, etc. L’éventualité d’affecter l’intégrité de modèles, voire de les voler, existe également.

La vulnérabilité a un identifiant (CVE-2023-48022), mais n’apparaît pas dans toutes les bases. Elle est par exemple absente d’OSV (Open Source Vulnerability Database). Là où elle est répertoriée, elle est généralement signalée comme contestée. Assez, d’après l’éditeur à l’origine de l’alerte, pour que certains outils d’analyse statique n’en tiennent pas compte. D’où le nom ShadowRay.

Anyscale a bien prévu d’implémenter, à terme, une autorisation. Mais la mise en place du dispositif est susceptible d’occasionner des breaking changes. Elle n’est donc pas en tête sur la feuille de route.

À consulter en complément :

Des LLM poussés à révéler leur face cachée
Cybersécurité et GenAI : au défi des nouvelles menaces
PoisonGPT : des LLM détournés à la racine

Illustration principale © Siarhei – Adobe Stock

Recent Posts

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

22 heures ago

Iris, un assistant d’IA conversationnelle en langue des signes

Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…

1 jour ago

GenAI : le Royaume-Uni poursuit ses investigations sur les partenariats de Microsoft et Amazon

L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…

2 jours ago

Clients de VMware : les raisons de la colère

Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…

2 jours ago

Laurent Carlier – BNP Paribas Global Market : « L’IA permet de modéliser des relations plus complexes, mais il faut rester prudent »

La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…

2 jours ago

Open Compute Project : les datacenters partagent des bonnes pratiques pour l’environnement

OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…

3 jours ago