NVIDIA ka grumbulluar një zinxhir kritik të prekshmërisë në serverin e tij të konkluzionit Triton pasi firma e sigurisë Wiz Research zbuloi një seri të metash që mund të lejojnë sulmuesit e paautorizuar të marrin kontrollin e plotë të sistemeve AI. Shfrytëzimi mundëson ekzekutimin e kodit të largët (RCE), duke krijuar një rrezik të rëndë për organizatat që mbështeten në platformën popullore të shërbimit të modelit AI. Wiz Research detajoi shfrytëzimin në 4 gusht, në të njëjtën ditë NVIDIA lëshoi një buletin sigurie dhe u bëri thirrje përdoruesve që të azhurnojnë sistemet e tyre menjëherë. Modelet e AI në shkallë, duke mbështetur kornizat si TensorFlow dhe Pytorch. Sofistikimi i sulmit qëndron në përshkallëzimin e tij nga një e metë e vogël në një kompromis të plotë të sistemit, duke theksuar sfidat komplekse të sigurisë me të cilat përballen infrastruktura moderne të AI. Triton Server është bërë një gur themeli për vendosjen e AI, duke i mundësuar mijëra kompanive të shërbejnë modele në mënyrë efikase. Dizajni i tij universal është thelbësor për popullaritetin e tij, por kjo adoptim i gjerë gjithashtu e bën atë një objektiv me vlerë të lartë për sulmuesit që kërkojnë të komprometojnë ngarkesat e punës të AI në burimin e tyre. href=”https://www.wiz.io/blog/nvidia-triton-cve-2025-23319-vuln-hiain-to-i-rver”target=”_ bosh”> zbuluar nga Wiz Research, fillon në Python popullor të serverit. Studiuesit zbuluan se duke dërguar një kërkesë të krijuar, të madhe, një sulmues mund të shkaktojë një përjashtim. Ky gabim kthen në mënyrë të padrejtë emrin e plotë, unik të rajonit të memorjes së përbashkët të IPC të Backend.
Ky emër i rrjedhur është çelësi. Logjika thelbësore C ++ e Python Backend komunikon me një proces të veçantë”cung”për ekzekutimin e modelit përmes komunikimit ndër-proces (IPC). Kjo IPC mbështetet në një rajon të emëruar të kujtesës së përbashkët për transferimin e të dhënave me shpejtësi të lartë, dhe emri i tij ka për qëllim të mbetet privat. Kjo veçori është krijuar për performancë, por mungesa e vlefshmërisë së saj bëhet një vektor për sulm. API nuk kontrollon nëse një çelës i siguruar korrespondon me një rajon të ligjshëm të përdoruesit ose një privat, të brendshëm. Nga atje, arritja e RCE është një çështje e përdorimit të kësaj qasje në strukturat e korruptuara të të dhënave ose manipulimi i mesazheve të komunikimit ndër-proces (IPC) për të ekzekutuar kodin arbitrar. Siç shpjeguan studiuesit e Wiz,”Kur të lidhur me zinxhirë, këto të meta mund të lejojnë një sulmues të largët, të paautorizuar të fitojë kontroll të plotë të serverit, duke arritur ekzekutimin e kodit të largët (RCE).”Kjo aftësi lëviz përtej vjedhjes së thjeshtë të të dhënave dhe në sabotim aktiv të shërbimeve të drejtuara nga AI.
Vjedhja e modeleve të AI është një kërcënim i rëndësishëm financiar. Këto pasuri mund të përfaqësojnë miliona dollarë në kosto kërkimore, zhvillimi dhe trajnimi. Humbja e tyre ndaj një konkurrenti ose kundërshtari mund të ketë pasoja shkatërruese të biznesit për organizatën e viktimave.
sulmuesit gjithashtu mund të përgjojnë të dhëna të ndjeshme që përpunohen ose manipulojnë rezultatet e modelit për të prodhuar rezultate me qëllim të keq ose të njëanshëm. Një server i kompromentuar mund të veprojë si një plazh për lëvizje anësore brenda një rrjeti të korporatave, siç vuri në dukje Wiz,”Kjo paraqet një rrezik kritik për organizatat që përdorin Triton për AI/ML, pasi një sulm i suksesshëm mund të çojë në vjedhjen e modeleve të vlefshme të AI…”
Ky zbulim nënvizon rëndësinë në rritje të sigurimit të zinxhirit të furnizimit me AI. Ndërsa WIZ Research përfundoi në raportin e tij,”Një mesazh gabimi foljor në një komponent të vetëm, një veçori që mund të keqpërdoret në serverin kryesor ishin gjithçka që u desh për të krijuar një shteg drejt kompromisit të sistemit të mundshëm”. Incidenti shërben si një kujtesë e ashpër që madje edhe tiparet e dizajnuara për performancë mund të prezantojnë rreziqe të paparashikuara të sigurisë nëse nuk zbatohen me kontrolle rigoroze të vlefshmërisë. Wiz Research raportoi zinxhirin e cenueshmërisë në NVIDIA më 15 maj 2025, me Nvidia duke e pranuar raportin ditën tjetër. Ky bashkëpunim lejoi një përgjigje të koordinuar, duke arritur kulmin në lëshimin e 4 gushtit. Kompania këshillon me forcë të gjithë përdoruesit të