La sécurité des modèles d’apprentissage automatique est menacée par une nouvelle technique d’attaque nommée Sleepy Pickle, révélée récemment par Trail of Bits. Cette méthode exploite les vulnérabilités du format Pickle, largement utilisé pour le stockage de ces modèles, et soulève des inquiétudes sérieuses quant à la sûreté de la chaîne d’approvisionnement numérique des organisations.
Qu’est-ce que Sleepy Pickle ?
Un nouveau vecteur d’attaque
Le Sleepy Pickle est un mode d’attaque sophistiqué qui cible directement les modèles d’apprentissage automatique (ML). Selon Boyan Milanov, chercheur en sécurité, l’attaque se focalise sur le modèle ML lui-même, et non sur le système sous-jacent. Cette technique permet d’injecter un code malveillant pendant le processus de déserialization des fichiers Pickle, modifiant ainsi le modèle directement sur le système de la victime.
Les techniques d’infiltration utilisées
L’attaque peut être mise en œuvre via plusieurs méthodes ; par exemple, le compromis de la chaîne d’approvisionnement, le hameçonnage (phishing) ou l’exploitation des faiblesses systémiques. Lorsque le fichier Pickle contaminé est chargé, il exécute le payload inclus qui peut manipuler les données traitées ou altérer le comportement du modèle ML.
Implications et risques associés
Scénarios d’attaque et conséquences
Dans une mise en situation hypothétique, Sleepy Pickle pourrait être utilisé pour générer des sorties nuisibles ou de la désinformation. Les impacts vont de la compromission de la sécurité des utilisateurs—par exemple, suggérer des comportements dangereux—à la fuite de données confidentielles si des conditions spécifiques sont réunies. Ce type d’attaque pourrait également viser indirectement les utilisateurs en manipulant des résumés d’articles et en y intégrant des liens vers des sites de phishing.
Prévention et mesures de sécurité
Pour contrer ce genre de menace, il est recommandé de charger des modèles uniquement provenant de sources fiables, en privilégiant des systèmes robustes de vérification comme les commits signés. Les formats offrant des mécanismes de conversion sécurisée, tels que TensorFlow ou Jax, sont également préconisés par les experts en sécurité informatique.
Chez CyberCare, nous comprenons les implications de telles techniques d’attaque sur les infrastructures de nos clients. Nous offrons des solutions avancées de cybersécurité pour protéger les actifs numériques contre les menaces sophistiquées comme Sleepy Pickle, renforçant ainsi la défense contre les compromissions de modèles d’apprentissage automatique et autres risques pour la chaîne d’approvisionnement.