—— 你下載的模型真的來自原廠嗎?還是攻擊者假冒的?
近期,Palo Alto Networks 的 Unit 42 發佈一項重磅研究,揭露了一個攸關 AI 模型部署安全的供應鏈風險:
模型名稱空間重複使用(Model Namespace Reuse)
這項漏洞利用了 Hugging Face 等平台上的名稱管理機制不嚴,攻擊者可以:
當系統照名稱自動部署模型時,便會誤下載並執行攻擊者模型,可能導致 遠端程式碼執行(RCE) 等重大威脅。
這類攻擊並非紙上談兵,已被證實可在下列平台成功利用:
依賴模型名稱的信任機制已不再安全。
開發者若沒防範,模型供應鏈將成為駭客捷徑。
編號 | 策略 | 說明 |
---|---|---|
AID-H-003.006 | 模型 SBOM 與來源證明 | 紀錄模型來源、檔案 hash、版本與簽章,確保可信度 |
AID-H-003.002 | 嚴格模型驗證 | 模型從內部鏡像取用,使用 safetensors / ONNX 格式,避免浮動版本 |
AID-D-004.004 | 模型來源變動監控 | 偵測模型來源 URL 變更與異常連線 |
AID-H-003.004 | 基礎架構掃描 | 分析 IaC 設定,避免生產環境直連外部模型倉庫 |
就像你不會只看名稱就下載 App,AI 模型也不能只靠名稱信任。
防禦 AI 供應鏈攻擊,不是雲平台單方面責任,
開發者、企業、維運團隊,都必須共同建立:
AI 模型供應鏈是新戰場,
模型不是安全黑箱,而是新的攻擊向量。
你的部署環境,還在用浮動 tag 嗎?
還相信「HuggingFace 上的模型都安全」嗎?
是時候把「模型驗證」當作 DevSecOps 的一環,落實到每一次部署流程。