Критическая уязвимость в PyTorch: десериализация в torch.load() угрожает безопасности ИИ-разработки

vulnerability

В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость, затрагивающая один из ключевых фреймворков для машинного обучения - PyTorch. Идентифицированная под номером BDU:2026-01224 и получившая идентификатор CVE-2026-24747, эта уязвимость представляет серьезную опасность для многочисленных проектов в области искусственного интеллекта. Проблема кроется в функции "torch.load()", которая используется для загрузки сохраненных моделей и тензоров.

Детали уязвимости

С технической точки зрения, уязвимость связана с параметром "weights_only" в функции "torch.load()". Этот параметр был введен как мера безопасности, предназначенная для ограничения десериализации только проверенными данными, например, весами модели. Однако, как выяснилось, механизм десериализации содержит фундаментальные недостатки. Эксперты классифицируют ошибку как «неверное управление генерацией кода» и «восстановление в памяти недостоверных данных». Проще говоря, злоумышленник может создать специально сконструированный файл, который при загрузке через уязвимую функцию позволит выполнить произвольный вредоносный код на системе жертвы.

Важно отметить, что атака может быть осуществлена удаленно. Например, злоумышленник может предложить для загрузки поддельную, но якобы полезную модель машинного обучения на публичном репозитории или отправить ее по электронной почте. Следовательно, после загрузки и обработки такого файла разработчиком, вредоносная полезная нагрузка активируется. Учитывая популярность PyTorch в научной и коммерческой среде, потенциальная аудитория для атаки огромна. Более того, подобная уязвимость может быть использована целевыми группами APT для проникновения в исследовательские институты или компании, занимающиеся разработкой ИИ.

Уровень опасности уязвимости оценивается как критический. Согласно метрике CVSS 2.0, ее базовая оценка составляет максимальные 10 баллов. В более современной CVSS 3.1 оценка несколько ниже - 8.8 балла, что соответствует высокому уровню опасности. Разница в оценках объясняется уточненными критериями новой версии метрики, однако оба значения указывают на чрезвычайную серьезность угрозы. Уязвимость затрагивает все версии PyTorch до 2.10.0. Производитель, сообщество свободного программного обеспечения, уже подтвердил наличие проблемы и оперативно отреагировал на инцидент.

К счастью, способ устранения уязвимости прямолинеен и эффективен. Разработчикам необходимо немедленно обновить PyTorch до версии 2.10.0 или новее, где проблема была полностью исправлена. Обновление является единственной рекомендованной мерой. Специалисты по кибербезопасности настоятельно советуют не полагаться на обходные пути и как можно скорее применить патч. Особое внимание следует уделить системам непрерывной интеграции и развертывания, а также рабочим станциям data scientists, где процесс загрузки моделей происходит наиболее часто.

На текущий момент наличие работающих эксплойтов уточняется. Тем не менее, публикация деталей уязвимости часто служит триггером для создания инструментов для эксплуатации. Следовательно, окно для безопасного обновления может быть крайне ограниченным. Сообщество должно действовать быстро, чтобы снизить риски. Эта ситуация в очередной раз подчеркивает важность управления зависимостями в современных проектах, связанных с машинным обучением. Разработчикам следует не только регулярно обновлять фреймворки, но и тщательно проверять источники загружаемых моделей и данных.

В заключение, уязвимость BDU:2026-01224 в PyTorch служит серьезным напоминанием об угрозах, связанных с десериализацией данных. ИИ-инфраструктура становится все более привлекательной целью для кибератак, и безопасность инструментов разработки выходит на первый план. Своевременное обновление до версии 2.10.0 - это необходимый минимальный шаг для защиты проектов и данных от потенциально разрушительного вмешательства. Ответственное отношение к кибергигиене остается ключевым фактором безопасности в быстро развивающейся области искусственного интеллекта.

Ссылки

Комментарии: 0