Des milliers de serveurs piratés dans une attaque en cours ciblant le framework Ray AI.

Des milliers de serveurs stockant des charges de travail d’IA et des informations d’identification réseau ont été piratés dans une campagne d’attaque en cours ciblant une vulnérabilité signalée dans Ray, un cadre informatique utilisé par OpenAI, Uber et Amazon. Les attaques, qui sont actives depuis au moins sept mois, ont conduit à la manipulation de modèles d’IA. Elles ont également entraîné la compromission d’informations d’identification réseau, permettant l’accès aux réseaux et bases de données internes ainsi qu’aux jetons permettant d’accéder aux comptes sur des plateformes telles que OpenAI, Hugging Face, Stripe et Azure. En plus de corrompre les modèles et de voler des informations d’identification, les attaquants derrière la campagne ont installé des mineurs de cryptomonnaie sur l’infrastructure compromise, ce qui fournit généralement d’importantes quantités de puissance de calcul. Les attaquants ont également installé des shells inversés, qui sont des interfaces textuelles pour contrôler à distance les serveurs. « Lorsque les attaquants mettent la main sur un cluster de production Ray, c’est le jackpot », ont écrit les chercheurs d’Oligo, la société de sécurité qui a repéré les attaques, dans un article. « Des données précieuses d’entreprise, ainsi qu’une exécution de code à distance, rendent facile la monétisation des attaques, tout en restant dans l’ombre, totalement indétecté (et, avec des outils de sécurité statiques, indétectable). » Parmi les informations sensibles compromises, on trouve des charges de travail de production d’IA, qui permettent aux attaquants de contrôler ou d’altérer les modèles pendant la phase d’entraînement et, de là, corrompre l’intégrité des modèles. Les clusters vulnérables exposent un tableau de bord central à Internet, une configuration qui permet à quiconque le recherche de voir un historique de toutes les commandes saisies jusqu’à présent. Cet historique permet à un intrus d’apprendre rapidement comment fonctionne un modèle et à quelles données sensibles il a accès. Oligo a capturé des captures d’écran exposant des données sensibles privées et montrant des historiques indiquant que les clusters ont été activement piratés. Les ressources compromises incluaient des hachages de mots de passe cryptographiques et des informations d’identification pour les bases de données internes et les comptes sur OpenAI, Stripe et Slack.

Share the Post: