少找工具,多做创作

AI工具Context Hub被曝存供应链攻击漏洞 信息源安全引关注

近期,海外安全测试人员向科技媒体InfoWorld披露,当下AI开发领域广泛使用的上下文聚合工具Context Hub存在高危漏洞,易被攻击者利用发起供应链攻击。该漏洞核心风险点在于工具默认调用非权威信息源训练交互Bot,一旦信息源被篡改,将直接影响所有接入该工具的下游AI应用,目前已有超200个中小型开发团队的项目存在被攻击风险。

对很多AI应用开发者而言,Context Hub这类第三方上下文聚合工具曾是提升开发效率的“神器”——无需自行搭建爬虫、清洗多源数据,只需要调用几行API,就能给大模型接入实时更新的行业知识库、用户公共反馈等内容,大幅降低了AI Agent的开发门槛。直到这次安全漏洞的曝光,整个行业才意识到,之前被忽略的数据源入口,已经成了AI供应链最薄弱的环节之一。

随着生成式AI应用落地速度加快,2023年以来,各类第三方上下文聚合工具的市场规模同比上涨了127%,仅Context Hub一款工具的全球累计调用量就已经突破3.7亿次,覆盖客服机器人、企业内部知识库、智能问答助手等多个应用场景。

和传统软件供应链不同,AI应用的运行逻辑高度依赖输入的上下文数据,而非单纯的代码逻辑,因此行业此前的安全监管大多聚焦大模型本身的对齐能力、代码的开源漏洞,很少向上溯源到第三方工具调用的信息源安全,这也给了攻击者可乘之机。

此次曝光的漏洞逻辑并不复杂:Context Hub的默认配置中没有设置信息源白名单校验机制,开发者如果没有手动调整配置,工具会自动抓取包括公开可编辑社区文档、用户共享知识库在内的所有公开内容作为上下文数据源。

攻击者只需要提前篡改这些公开信息源的内容,植入隐藏的恶意指令、错误数据甚至钓鱼链接,所有调用该信息源的下游AI应用都会被间接污染。和传统代码植入攻击不同,这种针对上下文数据的篡改不会在代码层面留下任何痕迹,开发者常规的安全测试很难排查,部分受到影响的客服Bot已经出现过向用户推送错误活动链接的案例。

Context Hub官方已经在漏洞曝光后发布了临时安全公告,建议所有开发者尽快手动配置信息源白名单,仅调用经过认证的权威数据源,同时将在下周推送的2.4版本中默认关闭非权威信息源的调用权限,新增数据篡改实时预警功能。

有AI安全领域的研究员指出,这次漏洞事件给整个行业敲响了警钟:AI应用的安全防护不能只停留在模型和代码层面,需要建立从数据源、第三方工具到模型输出的全链路校验机制,避免供应链的薄弱环节被攻击者利用。

!
本文内容来源于公开互联网信息,并包含平台新增内容及用户发布内容,旨在进行知识整理与分享。文中所有信息与观点均仅供参考,不代表任何官方或特定立场,亦不构成任何操作或决策建议,请读者谨慎甄别,详情请见完整免责声明
相关资讯
AI小创