LLMjacking: como os invasores usam credenciais roubadas da AWS para habilitar LLMs e cobrar taxas das vítimas
Cibersegurança

LLMjacking: como os invasores usam credenciais roubadas da AWS para habilitar LLMs e cobrar taxas das vítimas

As ações de API mais comuns chamadas por invasores com credenciais vulneráveis ​​no início deste ano incluem InvokeModel, InvokeModelStream, Converse e ConverseStream. No entanto, recentemente, os invasores também foram vistos usando PutFoundationModelEntitlement e PutUseCaseForModelAccess, que são usados ​​para habilitar modelos, e ListFoundationModels e GetFoundationModelAvailability, antecipadamente para determinar a quais modelos uma conta tem acesso.

Isso significa que as organizações que instalaram o Bedrock, mas não desbloquearam determinados modelos, não estão seguras. A diferença de custo entre diferentes modelos pode ser significativa. Por exemplo, na utilização do modelo Claude 2.x, os investigadores calcularam um custo potencial de mais de 46.000 dólares por dia, mas para modelos como o Claude 3 Opus o custo pode ser duas ou três vezes superior.

Os pesquisadores viram invasores usarem o Claude 3 para gerar e desenvolver código de script projetado para consultar o modelo em primeiro lugar. O script foi projetado para interagir continuamente com o modelo, gerar respostas, monitorar conteúdos específicos e salvar os resultados em arquivos de texto.



Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *