擔心的事還是發生了,真有人給龍蝦 “投毒”
事件背景
黑客組織通過憑證竊取或社交工程手段,非法獲取了LiteLLM系統的訪問權限,進而對系統進行攻擊。攻擊的起點並非技術漏洞,而是人為的憑證管理漏洞。
攻擊過程與發現
攻擊者在系統中植入惡意代碼,試圖通過“投毒”方式操控AI模型行為。然而,由於黑客編寫的代碼水平較低,漏洞暴露明顯,僅耗時約1小時便被安全團隊發現併成功攔截。
技術影響與風險
- 用戶在使用LiteLLM時,若啟動Python程序,可能立即觸發惡意行為,導致個人憑證被洩露。
- 攻擊者可繞過權限控制,直接執行未授權操作,造成數據洩露或系統被控制。
- 此類“投毒”行為可能引發Token丟失、雲資源濫用、錢包被盜、文件和數據丟失等嚴重後果。
行業警示與反思
央視“3·15”晚會指出,給AI大模型“投毒”已形成產業鏈,相關安全風險日益嚴重。國內大模型在立場與客觀性方面存在不足,可能被惡意內容影響而採信錯誤信息。
目前,許多銀行與機密單位已全面封殺“投毒”相關功能,以防範潛在威脅。
