Mã máy tính do AI tạo ra đầy rẫy các tham chiếu đến các thư viện bên thứ ba không tồn tại, tạo cơ hội vàng cho các cuộc tấn công chuỗi cung ứng đầu độc các chương trình hợp pháp bằng các gói độc hại có thể đánh cắp dữ liệu, trồng cửa hậu và thực hiện các hành động bất chính khác, nghiên cứu mới được công bố cho thấy.
Nghiên cứu sử dụng 16 mô hình ngôn ngữ lớn được sử dụng rộng rãi nhất để tạo ra 576.000 mẫu mã, phát hiện ra rằng 440.000 phần phụ thuộc gói mà chúng chứa là “bị ảo giác,” có nghĩa là chúng không tồn tại. Các mô hình nguồn mở bị ảo giác nhiều nhất, với 21% các phần phụ thuộc liên kết đến các thư viện không tồn tại. Phụ thuộc là một thành phần mã thiết yếu mà một đoạn mã riêng biệt yêu cầu để hoạt động bình thường. Sự phụ thuộc giúp các nhà phát triển tiết kiệm những rắc rối khi viết lại mã và là một phần thiết yếu của chuỗi cung ứng phần mềm hiện đại.
Đoạn hồi tưởng ảo giác gói
Những sự phụ thuộc không tồn tại này thể hiện mối đe dọa đối với chuỗi cung ứng phần mềm bằng cách làm trầm trọng thêm cái gọi là các cuộc tấn công nhầm lẫn phụ thuộc. Các cuộc tấn công này hoạt động bằng cách khiến gói phần mềm truy cập sai phần phụ thuộc thành phần, chẳng hạn như xuất bản gói độc hại và đặt tên giống với gói hợp pháp nhưng có tem phiên bản mới hơn. Trong một số trường hợp, phần mềm phụ thuộc vào gói sẽ chọn phiên bản độc hại thay vì phiên bản hợp pháp vì phiên bản trước có vẻ mới hơn.
Còn được gọi là nhầm lẫn gói, hình thức tấn công này là đầu tiên được chứng minh vào năm 2021, trong một vụ khai thác bằng chứng khái niệm thực thi mã giả trên các mạng thuộc một số công ty lớn nhất hành tinh, bao gồm cả Apple, Microsoft và Tesla. Nó có một loại kỹ thuật được sử dụng trong các cuộc tấn công chuỗi cung ứng phần mềm, nhằm mục đích đầu độc phần mềm ngay tại nguồn của nó nhằm cố gắng lây nhiễm cho tất cả người dùng ở hạ lưu.
“Sau khi kẻ tấn công xuất bản một gói dưới cái tên ảo giác, chứa một số mã độc, chúng sẽ dựa vào mô hình gợi ý cái tên đó cho những người dùng không nghi ngờ,” Joseph Spracklen, Tiến sĩ Đại học Texas tại San Antonio. sinh viên và nhà nghiên cứu chính, nói với Ars qua email. “Nếu người dùng tin tưởng vào đầu ra của LLM và cài đặt gói mà không xác minh cẩn thận, tải trọng của kẻ tấn công, ẩn trong gói độc hại, sẽ được thực thi trên hệ thống của người dùng.”