Модели Text-to-SQL можно использовать для кражи данных или DoS

Модели Text-to-SQL можно использовать для кражи данных или DoS

Модели Text-to-SQL можно использовать для кражи данных или DoS

Исследователи рассказали о новых кибератаках, в которых злоумышленники используют модель Text-to-SQL для создания вредоносного кода, позволяющего собирать конфиденциальную информацию и проводить DoS-атаки.

«Для лучшего взаимодействия с пользователями БД-приложения применяют ИИ-технологии, способные переводить вопросы человека в SQL-запросы. Такая техника носит название Text-to-SQL», — объясняет один из специалистов Шеффилдского университета Ксютан Пень.

«Мы выяснили, что злоумышленники могут обойти модели Text-to-SQL и создать вредоносный код с помощью специально подготовленных вопросов. В результате это может привести к утечке данных или DoS, поскольку злонамеренный код будет выполняться в базе данных».

Согласно отчёту, эксперты тестировали свои выводы на двух коммерческих решениях — BAIDU-UNIT и AI2sql. Таким образом у них получился первый в истории случай, когда модели обработки текстов на естественном языке (Natural Language Processing, NLP) использовались в качестве вектора кибератаки.

Так называемые «атаки чёрного ящика» можно сравнить с SQL-инъекцией, когда вредоносная нагрузка копируется в сконструированный SQL-запрос. В итоге такие запросы могут позволить атакующему модифицировать базы данных бэкенда и вызвать DoS на сервере.

 

Кроме того, эксперты изучали возможность компрометации предварительно обученных языковых моделей (PLM), что должно было приводить к генерации вредоносных команд по специальным триггерам.

«Есть много способов установки бэкдоров в PLM-фреймворках: замена слов, разработка специальных подсказок и модификация стилей», — отмечают исследователи.

Атаки бэкдора на четыре разные модели с открытым исходным кодом — BART-BASE, BART-LARGE, T5-BASE и T5-3B — показали 100-проценную успешность с незначительным влиянием на производительность. В реальном сценарии такие атаки будет трудно детектировать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сбои WhatsApp и Telegram — следствие ограничительных мер Роскомнадзора

В ответ на запрос ТАСС о причинах сбоев в работе Telegram и WhatsApp (собственность Meta, которая в России признана экстремистской и запрещена) в РКН заявили: работа мессенджеров частично ограничена как мера противодействия преступникам.

Обе платформы все чаще используются для мошенничества и вовлечения россиян в диверсионную и террористическую деятельность, однако владельцы WhatsApp и Telegram упорно игнорируют требования российского регулятора по пресечению такой активности.

«Для противодействия преступникам в соответствии с материалами правоохранительных органов принимаются меры по частичному ограничению работы иностранных мессенджеров», — пояснили в Роскомнадзоре.

Сбои в работе Telegram и WhatsApp на территории России наблюдаются уже второй день. Вчера вечером оба IM-сервиса отвалились в Ростове-на-Дону, Адыгее, Сочи; сильно снизилась скорость Telegram в Астрахани.

Сегодня ситуация не улучшилась, и, как выяснили журналисты, операторы связи к блокировке непричастны.

По данным downradar.ru, на сбой Telegram чаще всего жалуются жители Москвы, Краснодарского края и Ростовской области, на отказ WhatsApp — москвичи, петербуржцы и южане.

 

В конце лета стало известно, что Роскомнадзор начал блокировать звонки в Telegram и WhatsApp — тоже в рамках борьбы с мошенниками, а также диверсантами и террористами, использующими подобную связь для пополнения своих рядов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru