क्या होता है जब एक एआई कंपनी सॉफ्टवेयर आपूर्ति श्रृंखला की भेद्यता का शिकार हो जाती है

सभी पद

20 मार्च को OpenAI ने लोकप्रिय जेनरेटिव AI टूल ChatGPT को कुछ घंटों के लिए बंद कर दिया। यह बाद में स्वीकार किया आउटेज का कारण सॉफ़्टवेयर आपूर्ति श्रृंखला भेद्यता थी जो ओपन-सोर्स इन-मेमोरी डेटा स्टोर लाइब्रेरी में उत्पन्न हुई थी 'Redis'.  

इस भेद्यता के परिणामस्वरूप, एक समय विंडो थी (1 मार्च को 10-20 बजे पीएसटी के बीच) जहां उपयोगकर्ता गलती से अन्य उपयोगकर्ताओं के चैट इतिहास शीर्षकों तक पहुंच सकते थे और संभवतः नाम, ईमेल पते, भुगतान पते जैसी भुगतान-संबंधी जानकारी उजागर कर सकते थे। , क्रेडिट कार्ड का प्रकार और भुगतान कार्ड संख्या के अंतिम चार अंक। 

यह अपेक्षाकृत छोटा बग था जिसे पकड़ लिया गया और तुरंत ठीक कर दिया गया। चैटजीपीटी और अन्य जेनेरिक एलएलएम की बढ़ती लोकप्रियता को देखते हुए अधिक लक्षित से क्या परिणाम हो सकते हैं सॉफ्टवेयर आपूर्ति श्रृंखला पर हमला?  

इस लेख में, हम देखेंगे कि 20 मार्च को वास्तव में क्या हुआ और उपयोगकर्ता की जानकारी कैसे उजागर हुई। हम अधिक गंभीर संभावित हमले में एक छोटी काल्पनिक यात्रा भी करेंगे और देखेंगे कि कौन सी जानकारी उजागर की जा सकती है और ऐसे मामलों को रोकने में मदद के लिए क्या किया जा सकता है। हम कुछ सामान्य के साथ समाप्त करेंगे सॉफ्टवेयर आपूर्ति श्रृंखला सुरक्षा ऐसे सुझाव जो प्रासंगिक हो सकते हैं, इससे कोई फ़र्क नहीं पड़ता कि आपकी कंपनी किस सॉफ़्टवेयर पर काम कर रही है। 

यहाँ क्या हुआ

लगभग किसी भी अन्य सॉफ़्टवेयर कंपनी की तरह, OpenAI का कोड किसी भी छोटे हिस्से में ओपन-सोर्स लाइब्रेरीज़ और कोड पर निर्भर नहीं है। इस मामले में, बग को Redis क्लाइंट ओपन-सोर्स लाइब्रेरी में खोजा गया था, रेडिस-पीई. यहां बग का विवरण दिया गया है जैसा कि कंपनी के अपने संस्करण में दिखाई देता है ब्योरा:

  • OpenAI अपने सर्वर में उपयोगकर्ता की जानकारी को कैश करने के लिए Redis का उपयोग करता है ताकि हर अनुरोध के लिए अपने डेटाबेस की जाँच करने की आवश्यकता न पड़े। 
  • रेडिस क्लस्टर का उपयोग इस लोड को कई रेडिस इंस्टेंसेस पर वितरित करने के लिए किया जाता है। 
  • Redis-py लाइब्रेरी का उपयोग कंपनी के Python सर्वर से Redis के साथ इंटरफ़ेस करने के लिए किया जाता है, जो इसके साथ चलता है Asyncio
  • लाइब्रेरी सर्वर और क्लस्टर के बीच कनेक्शन का एक साझा पूल बनाए रखती है और एक बार अनुरोध पूरा हो जाने पर किसी अन्य अनुरोध के लिए उपयोग किए जाने वाले कनेक्शन को रीसायकल करती है।
  • Asyncio का उपयोग करते समय, redis-py के साथ अनुरोध और प्रतिक्रियाएँ दो कतारों के रूप में व्यवहार करती हैं: कॉल करने वाला एक अनुरोध को धक्का देता है आने वाली कतार, से एक प्रतिक्रिया पॉप होती है निवर्तमान कतार, और फिर, पूल से कनेक्शन लौटाता है।
  • मान लीजिए कि किसी अनुरोध को आने वाली कतार में धकेलने के बाद रद्द कर दिया जाता है, लेकिन आउटगोइंग कतार से प्रतिक्रिया पॉप होने से पहले। उस स्थिति में, हम अपना देखते हैं बग: कनेक्शन दूषित हो जाता है और किसी असंबंधित अनुरोध के लिए खींची गई अगली प्रतिक्रिया कनेक्शन में छोड़ा गया डेटा प्राप्त कर सकती है। 
  • ज्यादातर मामलों में, इसके परिणामस्वरूप एक अप्राप्य सर्वर त्रुटि होती है, और उपयोगकर्ता को अपने अनुरोध को फिर से प्रयास करना होगा। 
  • लेकिन कुछ मामलों में, दूषित डेटा उस डेटा प्रकार से मेल खाता है जिसकी अनुरोधकर्ता अपेक्षा कर रहा था, और इसलिए कैश से जो लौटाया जाता है वह वैध प्रतीत होता है, भले ही वह किसी अन्य उपयोगकर्ता का हो।
  • सोमवार, 1 मार्च को प्रशांत समयानुसार 20 बजे, ओपनएआई ने अनजाने में अपने सर्वर में एक बदलाव पेश किया जिसके कारण रेडिस अनुरोध रद्दीकरण में वृद्धि हुई। इससे प्रत्येक कनेक्शन के लिए खराब डेटा लौटाने की सामान्य से अधिक संभावना पैदा हुई।

यह विशिष्ट बग केवल Redis क्लस्टर के लिए Asyncio redis-py क्लाइंट में दिखाई दिया और तब से OpenAI इंजीनियरों और Redis लाइब्रेरी अनुरक्षकों के संयुक्त कार्य द्वारा इसे ठीक कर दिया गया है। 

एक अनुस्मारक के रूप में, यह बग अनजाने में किसी अन्य सक्रिय उपयोगकर्ता के खोज शीर्षक और उस उपयोगकर्ता की भुगतान जानकारी का हिस्सा उजागर कर सकता है। कुछ उपयोगकर्ता अब चैटजीपीटी को अपने व्यक्तिगत पर पूर्ण या आंशिक नियंत्रण दे रहे हैं वित्त, जिससे इस जानकारी के उजागर होने से संभावित विनाशकारी परिणाम सामने आ सकते हैं।

यहाँ क्या हो सकता है

इस मामले में, ओपन-सोर्स लाइब्रेरी रेडिस से ओपनएआई को विरासत में मिला सॉफ्टवेयर सप्लाई चेन बग अपेक्षाकृत सरल था और आसानी से पैच किया गया था। मैं एक अधिक गंभीर परिदृश्य की कल्पना करने में आपकी कृपा माँगना चाहता हूँ, जहाँ एक लक्षित सॉफ़्टवेयर आपूर्ति श्रृंखला पर हमला किया गया हो, जैसा कि पहले देखा गया था ओरियन घटित होता है और एक महत्वपूर्ण अवधि, मान लीजिए कि महीनों, तक अनदेखा छोड़ दिया जाता है।

चूंकि उपयोगकर्ता अब अपने एलएलएम तक अधिक सीधी पहुंच के लिए ओपनएआई का भुगतान कर रहे हैं, ऐसे हमले से संभावित रूप से उनके भुगतान डेटा सहित ग्राहक की जानकारी प्रकट हो सकती है। लेकिन यह वास्तव में वह जानकारी नहीं है जिसमें हमारे काल्पनिक हैकर समूह की रुचि है। ChatGPT के पास वर्तमान में है 1.16 अरब उपयोगकर्ता. मार्च 1 में इसके उपयोगकर्ताओं की संख्या 2023 बिलियन से अधिक हो गई। ये संख्या फरवरी 55 से मार्च 2023 तक लगभग 2023% की वृद्धि दर्शाती है। कई लोग अब कला से लेकर इतिहास के होमवर्क से लेकर वित्त तक किसी भी चीज़ के लिए जेनेरिक एआई का उपयोग कर रहे हैं, ओपनएआई के डेटाबेस तक अप्रतिबंधित पहुंच क्षमता को प्रकट कर सकती है। अनगिनत उपयोगकर्ताओं की जानकारी ब्लैकमेल करना। काला दर्पण एपिसोड 'शट अप एंड डांस' (सीजन 3, एपिसोड 3, 2016) बेईमान लोगों के हाथों तक पहुंचने वाली ऐसी स्पष्ट जानकारी के लिए एक बहुत अच्छा कल्पनाशील परिणाम देता है। यदि आप अधिक वास्तविक दुनिया के समानांतर की तलाश में हैं, तो एशले मैडिसन डेटा उल्लंघन 2015 से कुछ गंभीर परिणाम हुए, उनमें से कुछ वर्षों बाद भी प्रासंगिक हैं।

आइए अपनी कल्पनाशील हैक में थोड़ा आगे बढ़ें और कहें कि यह अनाम हैकर समूह न केवल ओपनएआई डेटाबेस तक पहुंच प्राप्त कर सकता है, बल्कि यह अनुरोधों के परिणामों को भी प्रभावित कर सकता है। क्या आप एक हैकर समूह द्वारा लाखों लोगों को लक्षित वित्तीय सलाह प्राप्त करने की क्षमता की कल्पना कर सकते हैं? या हमारे रहस्यमय हैकर समूह के सौजन्य से, फिर से झूठी सुरक्षा स्कैन जानकारी या कोड परीक्षण जानकारी प्राप्त करना। तथ्य यह है कि चैटजीपीटी अब इंटरनेट तक पहुंच सकता है, जिससे ओपनएआई के सर्वर के अंदर या बाहर जाने वाली जानकारी को छिपाना आसान हो जाता है, क्योंकि यह नियमित, हानिरहित डेटा से ज्यादा कुछ नहीं है।

मैं यहीं रुकूंगा लेकिन मुझे लगता है कि आप देख सकते हैं कि एक सफल एलएलएम के खिलाफ सॉफ्टवेयर सप्लाई चेन हमले से कितना बड़ा संभावित नुकसान हो सकता है।

अपनी और अपनी सॉफ़्टवेयर आपूर्ति श्रृंखला की सुरक्षा कैसे करें

अपनी सुरक्षा के लिए सबसे पहली चीज़ जो आप कर सकते हैं वह है अपने संदेह की भावना को तेज़ करना। किसी भी उपकरण पर पूरी तरह से भरोसा न करें, चाहे वह कितना भी अच्छा क्यों न लगे, जब तक कि आप यह गारंटी नहीं दे सकते कि यह क्या करता है, यह संभावित रूप से क्या कर सकता है और इसकी किन संसाधनों तक पहुंच है, इस पर आपका पूरा नियंत्रण है। चैटजीपीटी का ओपन-सोर्स संस्करण चलाने का विकल्प स्थानीय स्तर पर यह आपको प्रशिक्षण जानकारी और उस तक पहुंच के स्तर दोनों पर अधिक नियंत्रण प्रदान कर सकता है।

एक सॉफ्टवेयर कंपनी के रूप में जो संभावनाओं के प्रति अधिक सतर्क रहना चाहती है सॉफ्टवेयर आपूर्ति श्रृंखला जोखिम यह इसके द्वारा उपयोग किए जाने वाले ओपन-सोर्स पैकेजों के माध्यम से विरासत में मिला है, मैं आपको जाँच करने के लिए प्रोत्साहित करता हूँ मुंशी का समाधान. स्क्राइब ने एक प्लेटफ़ॉर्म विकसित किया है जो आपके द्वारा शामिल किए गए सभी पैकेजों और विरासत में मिले पैकेजों के साथ-साथ आपके द्वारा किए जाने वाले किसी भी परीक्षण के संदर्भ में आपके पूर्ण एसडीएलसी में अधिक पारदर्शिता सक्षम बनाता है। प्लेटफ़ॉर्म एक उत्पन्न करता है एसबीएम आपके प्रत्येक निर्माण के लिए और प्रत्येक निर्माण के लिए सभी एकत्रित सुरक्षा जानकारी एक ही स्थान पर शामिल है। यह आपको यह भी बता सकता है कि आपका निर्माण स्तर 3 तक एसएलएसए और एनआईएसटी के एसएसडीएफ के अनुरूप है या नहीं। नई वैलेंट उपकरण आपको भी अनुमति देता है अपनी स्वयं की नीतियां बनाएं और उन्हें अपनी बिल्ड पाइपलाइन के किसी भी हिस्से पर लागू करें जो आप चाहते हैं। समय के साथ बिल्ड द्वारा ऑर्डर की गई आपकी सभी सुरक्षा जानकारी को एक ही स्थान पर सहेजने से आप यह देख सकते हैं कि आपका एप्लिकेशन अपनी निर्भरता और सुरक्षा दोनों के संदर्भ में परिपक्व होने के साथ कैसे बदलता है। 

बैनर

एआई का भविष्य 

चाहे हम कुछ भी करें, AI यहाँ रहेगा। हमारे रोजमर्रा के जीवन में इसकी भागीदारी का स्तर अटकलों का विषय है, लेकिन अकेले पिछले 6 महीनों के आधार पर यह निश्चित लगता है कि हम एलएलएम प्रौद्योगिकी और इसके उपयोग के लिए एक संभावित महत्वपूर्ण क्षण देख रहे हैं। चूंकि एआई कोड और होल-क्लॉथ ऐप्स के निर्माण को 'प्राकृतिक भाषा' में सही संकेतों को खोजने का मामला बनाता है, इसलिए हमें उन अनुप्रयोगों में अभूतपूर्व बाढ़ का सामना करना पड़ सकता है जिनका ठीक से परीक्षण नहीं किया गया है और न ही उनके दोनों उपयोगकर्ताओं की सुरक्षा के लिए उचित सुरक्षा उपाय हैं। और वे लोग या कंपनियाँ जिन्होंने उन्हें बनाया। 

इस महीने के अंत में स्क्राइब एक मेजबानी करेगा webinar विशेष रूप से इस प्रश्न से निपटना कि क्या आप अपनी सॉफ़्टवेयर आपूर्ति श्रृंखला की सुरक्षा में मदद के लिए एआई पर भरोसा कर सकते हैं या नहीं। यदि आपने यहां जो पढ़ा है उसके आधार पर आपके कोई प्रश्न हैं तो उन्हें प्रस्तुत करने के लिए यह एक अच्छी जगह और समय होगा।

के बाद से स्क्राइब प्लेटफार्म निःशुल्क है एक महीने में 100 बिल्ड तक उपयोग करने के लिए मैं आप में से किसी को भी, एक डेवलपर या एक कंपनी को, इसे आज़माने और यह देखने के लिए प्रोत्साहित करता हूँ कि प्लेटफ़ॉर्म आपकी कितनी सुरक्षा और विनियामक आवश्यकताओं को पूरा करता है। जब तक एक सच्ची बुद्धिमत्ता हमारी स्क्रीन के पीछे से हमारी बात नहीं सुनती, तब तक हम अपनी सुरक्षा से निपटने के लिए अन्य तरीके खोजने के लिए बचे रहेंगे और मेरा मानना ​​है कि विश्वास के अग्रदूत के रूप में दृश्यता को बढ़ावा देना शुरुआत करने के लिए एक अच्छी जगह है।

यह सामग्री आपके लिए स्क्राइब सिक्योरिटी द्वारा लाई गई है, जो एक अग्रणी एंड-टू-एंड सॉफ्टवेयर आपूर्ति श्रृंखला सुरक्षा समाधान प्रदाता है - जो संपूर्ण सॉफ्टवेयर आपूर्ति श्रृंखलाओं में कोड कलाकृतियों और कोड विकास और वितरण प्रक्रियाओं के लिए अत्याधुनिक सुरक्षा प्रदान करता है। और अधिक जानें.