少找工具,多做创作

欧盟机构遭Trivy供应链攻击 350GB泄露敲响AI安全警钟

近日欧盟网络安全机构CERT-EU发布公告确认,欧盟官方域名europa.eu此前发生的大规模数据泄露事件,源头为开源漏洞扫描工具Trivy的供应链攻击,攻击者共窃取350GB敏感数据并已在暗网公开泄露。由于大量AI开发团队正采用同类工具做供应链校验,该事件已引发全球科技行业对AI研发链路安全的广泛关注。

根据CERT-EU披露的技术溯源报告,此次被利用的Trivy漏洞存在于2024年2月至4月发布的7个官方稳定版本中,攻击者通过入侵上游构建服务器植入后门,让这款原本用于检测软件供应链漏洞的工具本身变成了攻击载体。欧盟官方运维团队在例行更新安全工具后,内部服务器的未加密业务数据被后门程序批量外传,直到暗网出现相关数据售卖信息才发现攻击行为。

作为Aquasec公司推出的开源漏洞扫描工具,Trivy因为轻量化、兼容性强的特性,已经成为DevOps流程中的主流安全工具,全球累计下载量突破3亿次。尤其在AI开发领域,近40%的大模型研发团队会将Trivy纳入CI/CD流水线,用于检测训练框架、推理服务的第三方依赖漏洞,防范组件层面的安全风险。

网络安全机构Mandiant的监测数据显示,2024年上半年全球开源供应链攻击事件同比上涨78%,其中针对AI开发工具的攻击占比首次突破20%,攻击者已经把瞄准传统软件的攻击路径,复制到了AI研发链路中。

此前多数AI企业的安全投入都集中在模型对齐、训练数据脱敏、推理接口防护等前端环节,对底层DevOps工具链的供应链安全关注度极低。2023年就曾出现过攻击者通过污染PyTorch社区的第三方插件,窃取多家初创AI公司的训练数据集的案例,而此次Trivy作为安全工具本身被污染,暴露的风险等级更高。

安全专家指出,如果这类供应链攻击波及AI研发团队,后果将远不止普通业务数据泄露:核心训练数据集、未公开的模型权重、推理优化算法等核心资产都可能被攻击者批量窃取,甚至可能被植入后门,导致模型上线后出现定向的错误输出。

!
本文内容来源于公开互联网信息,并包含平台新增内容及用户发布内容,旨在进行知识整理与分享。文中所有信息与观点均仅供参考,不代表任何官方或特定立场,亦不构成任何操作或决策建议,请读者谨慎甄别,详情请见完整免责声明
相关资讯
AI小创