Nvidia ได้ทำการแก้ไขห่วงโซ่ช่องโหว่ที่สำคัญในเซิร์ฟเวอร์การอนุมานไทรทันหลังจาก บริษัท รักษาความปลอดภัย Wiz Research ค้นพบข้อบกพร่องชุดหนึ่งที่อาจทำให้ผู้โจมตีที่ไม่ได้รับการรับรองสามารถควบคุมระบบ AI ได้อย่างสมบูรณ์ การใช้ประโยชน์จากการใช้รหัสระยะไกล (RCE) สร้างความเสี่ยงอย่างรุนแรงสำหรับองค์กรที่พึ่งพาแพลตฟอร์มการให้บริการแบบจำลอง AI ยอดนิยม

การโจมตีที่ประสบความสำเร็จอาจนำไปสู่การขโมยโมเดล AI ที่เป็นกรรมสิทธิ์การเปิดเผยข้อมูลที่ละเอียดอ่อนหรือการจัดการ Ai-Generated Wiz Research รายละเอียดการหาประโยชน์เมื่อวันที่ 4 สิงหาคมในวันเดียวกัน nvidia เปิดตัว Bulletin ความปลอดภัย โมเดล AI ในระดับที่รองรับเฟรมเวิร์กเช่น TensorFlow และ Pytorch ความซับซ้อนของการโจมตีนั้นอยู่ในการเพิ่มขึ้นจากข้อบกพร่องเล็กน้อยไปสู่การประนีประนอมระบบเต็มรูปแบบโดยเน้นถึงความท้าทายด้านความปลอดภัยที่ซับซ้อนซึ่งต้องเผชิญกับโครงสร้างพื้นฐาน AI ที่ทันสมัย

ค้นพบโดย Wiz Research นักวิจัยพบว่าโดยการส่งคำขอขนาดใหญ่ที่สร้างขึ้นและมีขนาดใหญ่ผู้โจมตีสามารถเรียกใช้ข้อยกเว้นได้ ข้อผิดพลาดนี้จะส่งคืนชื่อที่ไม่ซ้ำกันของภูมิภาคหน่วยความจำ IPC ที่ใช้ร่วมกันภายในของแบ็กเอนด์อย่างไม่ถูกต้อง

ชื่อที่รั่วไหลออกมานี้เป็นคีย์ Logic หลัก C ++ ของ Python Backend สื่อสารกับกระบวนการ“ ต้นขั้ว” แยกต่างหากสำหรับการดำเนินการแบบจำลองผ่านการสื่อสารระหว่างกระบวนการ (IPC) IPC นี้ขึ้นอยู่กับภูมิภาคหน่วยความจำที่ใช้ร่วมกันสำหรับการถ่ายโอนข้อมูลความเร็วสูงและชื่อของมันหมายถึงการเป็นส่วนตัว

ด้วยคีย์ที่รั่วไหลออกมานี้ผู้โจมตีสามารถใช้ API หน่วยความจำสาธารณะที่ใช้ร่วมกันได้ของ Triton คุณสมบัตินี้ออกแบบมาเพื่อประสิทธิภาพ แต่การขาดการตรวจสอบกลายเป็นเวกเตอร์สำหรับการโจมตี API ไม่ได้ตรวจสอบว่าคีย์ที่ให้ไว้นั้นสอดคล้องกับภูมิภาคผู้ใช้ที่ถูกกฎหมายหรือบุคคลภายในส่วนตัว

การกำกับดูแลนี้ช่วยให้ผู้โจมตีสามารถลงทะเบียนหน่วยความจำภายในของเซิร์ฟเวอร์เป็นของตนเอง จากที่นั่นการบรรลุ RCE เป็นเรื่องของการใช้ประโยชน์จากการเข้าถึงโครงสร้างข้อมูลที่เสียหายหรือจัดการกับข้อความการสื่อสารระหว่างกระบวนการ (IPC) เพื่อดำเนินการรหัสโดยพลการ

ความเสี่ยงที่สำคัญต่อโครงสร้างพื้นฐาน AI

การสำรวจที่ประสบความสำเร็จ ดังที่นักวิจัยของ WIZ อธิบายว่า“ เมื่อถูกล่ามโซ่ด้วยกันข้อบกพร่องเหล่านี้อาจอนุญาตให้ผู้โจมตีระยะไกลและไม่ได้รับการตรวจสอบจากระยะไกลสามารถควบคุมเซิร์ฟเวอร์ได้อย่างสมบูรณ์เพื่อให้บรรลุการดำเนินการรหัสระยะไกล (RCE)” ความสามารถนี้เคลื่อนที่เกินกว่าการขโมยข้อมูลอย่างง่ายและเข้าสู่การก่อวินาศกรรมของบริการที่ขับเคลื่อนด้วย AI

การขโมยโมเดล AI เป็นภัยคุกคามทางการเงินที่สำคัญ สินทรัพย์เหล่านี้สามารถเป็นตัวแทนของเงินหลายล้านดอลลาร์ในการวิจัยการพัฒนาและค่าใช้จ่ายในการฝึกอบรม การสูญเสียพวกเขาไปยังคู่แข่งหรือศัตรูอาจส่งผลกระทบต่อธุรกิจที่เกิดขึ้นอย่างรุนแรงสำหรับองค์กรที่ตกเป็นเหยื่อ

ผู้โจมตีสามารถสกัดกั้นข้อมูลที่ละเอียดอ่อนที่ถูกประมวลผลหรือจัดการผลลัพธ์แบบจำลองเพื่อสร้างผลลัพธ์ที่เป็นอันตรายหรือลำเอียง เซิร์ฟเวอร์ที่ถูกบุกรุกสามารถทำหน้าที่เป็นหัวหาดสำหรับการเคลื่อนไหวด้านข้างภายในเครือข่ายขององค์กรดังที่ Wiz กล่าวว่า“ สิ่งนี้ก่อให้เกิดความเสี่ยงที่สำคัญต่อองค์กรที่ใช้ Triton สำหรับ AI/ML เนื่องจากการโจมตีที่ประสบความสำเร็จอาจนำไปสู่การขโมยโมเดล AI ที่มีค่า…”

การค้นพบนี้ ดังที่ Wiz Research สรุปไว้ในรายงาน“ ข้อความแสดงข้อผิดพลาด verbose ในองค์ประกอบเดียวคุณลักษณะที่สามารถนำไปใช้ในทางที่ผิดในเซิร์ฟเวอร์หลักคือทั้งหมดที่ใช้ในการสร้างเส้นทางสู่การประนีประนอมระบบที่มีศักยภาพ” เหตุการณ์นี้ทำหน้าที่เป็นเครื่องเตือนใจอย่างสิ้นเชิงว่าแม้คุณสมบัติที่ออกแบบมาสำหรับประสิทธิภาพสามารถแนะนำความเสี่ยงด้านความปลอดภัยที่ไม่คาดฝันหากไม่ได้ดำเนินการตรวจสอบความถูกต้องอย่างเข้มงวด

การเปิดเผยข้อมูลที่รับผิดชอบและการบรรเทาผลกระทบ

กระบวนการเปิดเผย Wiz Research รายงานห่วงโซ่ช่องโหว่ของ Nvidia เมื่อวันที่ 15 พฤษภาคม 2568 โดย Nvidia ยอมรับรายงานในวันถัดไป การทำงานร่วมกันนี้ได้รับอนุญาตสำหรับการตอบสนองที่ประสานงานซึ่งปิดท้ายในการเปิดตัวแพทช์ 4 สิงหาคม

Nvidia ได้กำหนดตัวระบุสามตัวให้กับข้อบกพร่อง: CVE-20125-23319, CVE-2025-23320 และ CVE-20125-23334 บริษัท แนะนำให้ผู้ใช้ทุกคน อัพเกรดทั้ง Nvidia Triton Inference Server และ Python Backend เป็นรุ่น 25.07 ระบุว่าไม่ทราบถึงการแสวงหาผลประโยชน์ใด ๆ ของช่องโหว่เหล่านี้ในป่า อย่างไรก็ตามการเปิดเผยรายละเอียดทางเทคนิคของสาธารณชนหมายความว่าผู้โจมตีอาจพยายามทำซ้ำการหาประโยชน์ในไม่ช้า