网络安全研究人员发现了一种称为 "LLMjacking" 的新攻击方法,该方法针对云托管的大型语言模型服务,借助盗取的云凭证进行攻击,随后攻击者试图将这些非法访问路径出售给其他威胁参与者,相关信息由 报道。
这次攻击由 Sysdig 威胁研究团队 识别,攻击过程始于利用运行 Laravel 框架 的系统中的漏洞,随后获取 Amazon WebServices(AWS) 的凭证以访问 LLM 服务。攻击者利用一个开源的 Python 脚本来验证来自 Anthropic、AWS 和 Google Cloud 等不同提供商的 LLM服务的密钥。此外,攻击者使用一种开源工具作为反向代理服务器,以获取被妥协账户的访问权限,同时隐藏凭证。他们还试图操控日志设置,以避开检测。
这种攻击方式与传统的网络攻击不同,它专注于将对 LLM 的访问转化为盈利,而不是注入提示或毒化模型。因此,组织被建议实施以下措施以降低此类攻击的风险:
| 措施 | 描述 | 
|---|---|
| 详尽的日志记录 | 保存所有用户访问和操作的详细记录,以备审核和排查。 | 
| 异常监控 | 定期监控云环境活动,及时发现异常行为。 | 
| 强健的漏洞管理 | 确保系统和应用程序及时修补安全漏洞,防止被利用。 | 
通过这些预防措施,组织能够在一定程度上减轻 LLMjacking 攻击的威胁,保障云服务的安全和稳定运行。
Leave a Reply