82% корпоративных пользователей Mac не получают обновлений

82% корпоративных пользователей Mac не получают обновлений

Антивирусная компания Sophos критикует политику выпуска исправлений компании Apple, которая привела к тому, что почти 82% корпоративных пользователей Mac OS X не получают исправлений для используемой операционной системы, а это делает их превосходной целью для атак хакеров и различных мошенников. Как так могло получиться?

Дело в том, что компания Apple желает перевести всех пользователей своих компьютеров на последнюю версию Mac OS X Mavericks, так как она обладает поддержкой новых технологий, предлагает новые функции, да и вообще бесплатна. Однако, если домашний пользователь может скачать новинку и установить ее (обладая, правда, мощным интернет-каналом, способным в разумный промежуток времени скачать около 6,5 Гб данных), то в компаниях обновление операционных систем - это дело более сложное, затратное и возлагаемое на ИТ-администратов. В итоге, многие корпоративные пользователи работают с операционными системами, которые были выпущены 3-4 года назад.

Если Microsoft и другие производители OC, такие как Red Hat или Ubuntu, поддерживают выпуски обновлений для собственных ранее выпущенных ОС, то в Apple отказались от выпуска патчей для ранее выпущенных Mac OS X. Соответственно, все те, кто работает с предыдущими версиями Mac OS X (не Mavericks) получают уведомление, что им доступен лишь один апдейт - до Mavericks, тогда как для Snow Leopard, Lion и других систем исправлений нет.

В антивирусной компании Sophos говорят, что довольно много пользователей их корпоративных Mac-версий антивирусов работают с предыдущими версиями Mac OS X и компания собрала статистику используемых ОС у клиентов, а также статистику срабатываний антивирусов по разным группам пользователей. 

 

Статистика наглядная:

 

55% пользователей бесплатной версии Sophos Anti-Virus for Mac Home Edition перешли на Mavericks, тогда как в случае с корпоративными пользователями Sophos этот показатель ниже - 18%. То есть 82% корпоративных пользователей не работают с mavericks, а значит уже около полугода не получают обновлений. И не будут их получать.

Согласно статистике Apple, для прежних версий Mac OS X компания прекратила выпуск после релизов 10.6.8, 10.7.5 и 10.8.5. В Sophos говорят, что апплодируют жесту Apple по выпуску бесплатной ОС, но в то же время призывают компанию вспомнить, что не все пользователи имеют техническую и организационную возможность перейти на Mavericks. В качестве примера Sophos приводит Microsoft, которая выпускает обновления для Windows XP уже 14 лет.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru