擔心的事還是發生了,真有人給龍蝦 “投毒”

擔心的事還是發生了,真有人給龍蝦 “投毒”

事件背景

黑客組織通過憑證竊取或社交工程手段,非法獲取了LiteLLM系統的訪問權限,進而對系統進行攻擊。攻擊的起點並非技術漏洞,而是人為的憑證管理漏洞。

攻擊過程與發現

攻擊者在系統中植入惡意代碼,試圖通過“投毒”方式操控AI模型行為。然而,由於黑客編寫的代碼水平較低,漏洞暴露明顯,僅耗時約1小時便被安全團隊發現併成功攔截。

技術影響與風險

  • 用戶在使用LiteLLM時,若啟動Python程序,可能立即觸發惡意行為,導致個人憑證被洩露。
  • 攻擊者可繞過權限控制,直接執行未授權操作,造成數據洩露或系統被控制。
  • 此類“投毒”行為可能引發Token丟失、雲資源濫用、錢包被盜、文件和數據丟失等嚴重後果。

行業警示與反思

央視“3·15”晚會指出,給AI大模型“投毒”已形成產業鏈,相關安全風險日益嚴重。國內大模型在立場與客觀性方面存在不足,可能被惡意內容影響而採信錯誤信息。

目前,許多銀行與機密單位已全面封殺“投毒”相關功能,以防範潛在威脅。

來源:https://36kr.com/p/3738204714742273

返回頂端