Vita Dhidi ya Data na LLM

Wimbi la Uvujaji Linafichua Udhaifu

Utumiaji wa haraka wa Miundo ya Lugha Kubwa (LLMs) ya chanzo huria kama DeepSeek na Ollama umekuwa upanga wenye makali kuwili. Wakati biashara zinatumia zana hizi zenye nguvu kuongeza ufanisi, uwazi unaochochea ukuaji wao unaleta ongezeko sambamba la hatari za usalama wa data. Ripoti ya hivi karibuni iliyoandaliwa na NSFOCUS Xingyun Lab inaonyesha picha kamili: katika miezi miwili tu ya kwanza ya 2025, ulimwengu ulishuhudia uvunjaji mkuu wa data tano unaohusishwa moja kwa moja na LLMs. Matukio haya yalisababisha kufichuliwa kwa habari nyingi nyeti, kuanzia historia za siri za mazungumzo na funguo za API hadi vitambulisho muhimu vya watumiaji. Matukio haya ni wito wa kuamka, kuonyesha udhaifu wa usalama unaojificha chini ya uso wa teknolojia ya kisasa ya AI. Uchunguzi huu utachambua matukio haya matano, kuchunguza mbinu za mashambulizi, kuzilinganisha na mfumo ulioanzishwa wa MITRE ATT&CK, na kufichua maeneo ya usalama ambayo mashirika lazima yashughulikie haraka.

Tukio la 1: Hifadhidata Iliyosanidiwa Vibaya ya DeepSeek – Dirisha Ndani ya Mazungumzo ya Kibinafsi

Muda: Januari 29, 2025

Kiwango cha Uvujaji: Mamilioni ya mistari ya data ya kumbukumbu, ikiwa ni pamoja na historia nyeti za mazungumzo na funguo za ufikiaji.

Kufunua Matukio:

Timu ya utafiti wa usalama katika Wiz ilianzisha ugunduzi huu. Walitambua huduma ya ClickHouse iliyo wazi inayoweza kupatikana kwenye mtandao wa umma. Uchunguzi zaidi ulithibitisha kuwa huduma hii ilikuwa ya kampuni ya AI ya China, DeepSeek. ClickHouse, iliyoundwa kwa ajili ya ushughulikiaji bora wa hifadhidata kubwa katika usindikaji wa uchambuzi, kwa bahati mbaya ikawa lango la data ya ndani ya DeepSeek. Watafiti walipata takriban mistari milioni moja ya mtiririko wa kumbukumbu za DeepSeek, ikifichua hazina ya habari nyeti, ikiwa ni pamoja na kumbukumbu za kihistoria za mazungumzo na funguo muhimu za ufikiaji.

Wiz mara moja iliarifu DeepSeek kuhusu udhaifu huo, na kusababisha hatua za haraka na utupaji salama wa huduma ya ClickHouse iliyo wazi.

Kuchambua Shambulio:

Suala kuu lilikuwa katika udhaifu wa ClickHouse kwa ufikiaji usioidhinishwa. ClickHouse, mfumo wa usimamizi wa hifadhidata wa chanzo huria, unaofaa kwa hoja za wakati halisi na uchambuzi wa hifadhidata kubwa, mara nyingi hutumiwa kwa uchambuzi wa kumbukumbu na tabia ya mtumiaji. Hata hivyo, inapotumwa bila udhibiti sahihi wa ufikiaji, kiolesura chake cha API kilicho wazi huruhusu mtu yeyote kutekeleza amri kama za SQL.

Mbinu ya timu ya usalama ya Wiz ilihusisha uchunguzi wa kimfumo wa vikoa vidogo vya DeepSeek vinavyokabili mtandao. Hapo awali wakizingatia bandari za kawaida 80 na 443, walipata rasilimali za kawaida za wavuti kama vile violesura vya chatbot na nyaraka za API. Ili kupanua utafutaji wao, walipanua hadi bandari zisizo za kawaida kama 8123 na 9000, hatimaye wakafichua huduma zilizo wazi kwenye vikoa vidogo vingi.

Data ya kumbukumbu iliyoathiriwa, iliyoanzia Januari 6, 2025, ilikuwa na habari nyingi nyeti: kumbukumbu za simu, kumbukumbu za maandishi kwa vituo vya mwisho vya API vya ndani vya DeepSeek, historia za kina za mazungumzo, funguo za API, maelezo ya mfumo wa nyuma, na metadata ya uendeshaji.

Uainishaji wa Tukio la VERIZON: Makosa Mbalimbali

Ramani ya Mfumo wa MITRE ATT&CK:

  • T1590.002 (Kukusanya Taarifa za Mtandao wa Mhasiriwa - Utatuzi wa Jina la Kikoa): Washambuliaji huenda walitumia jina la kikoa la msingi kufanya uorodheshaji wa vikoa vidogo.
  • T1046 (Ugunduzi wa Huduma ya Wavuti): Washambuliaji walitambua bandari na huduma zilizo wazi zinazohusiana na kikoa lengwa.
  • T1106 (Kiolesura Asili): Washambuliaji walitumia API ya ClickHouse kuingiliana na hifadhidata.
  • T1567 (Utoaji wa Data kupitia Huduma ya Wavuti): Washambuliaji walitumia API ya ClickHouse kuiba data.

Tukio la 2: Shambulio la Mnyororo wa Ugavi wa DeepSeek – Farasi wa Trojan katika Msimbo

Muda: Februari 3, 2025

Kiwango cha Uvujaji: Vitambulisho vya mtumiaji na vigezo vya mazingira.

Kufunua Matukio:

Shambulio lilianza Januari 19, 2025, wakati mtumiaji hasidi, aliyetambuliwa kama ‘bvk,’ alipakia vifurushi viwili hasidi vya Python vilivyoitwa ‘deepseek’ na ‘deepseekai’ kwenye hazina maarufu ya PyPI (Python Package Index).

Timu ya ujasusi wa vitisho katika Kituo cha Usalama cha Wataalamu wa Teknolojia Chanya (PT ESC) iligundua shughuli hii ya kutiliwa shaka siku hiyo hiyo. Uchambuzi wao ulithibitisha asili hasidi ya vifurushi, na waliwaarifu mara moja wasimamizi wa PyPI.

Wasimamizi wa PyPI waliondoa haraka vifurushi hasidi na kumjulisha PT ESC. Licha ya majibu ya haraka, takwimu zilifichua kuwa programu hasidi ilikuwa imepakuliwa zaidi ya mara 200 katika nchi 17 kupitia njia mbalimbali. Vifurushi hasidi vilitengwa baadaye.

Kuchambua Shambulio:

Vifurushi hasidi vilivyopakiwa na ‘bvk’ vilizingatia malengo mawili ya msingi: kukusanya habari na kuiba vigezo vya mazingira. Data iliyoibiwa ilijumuisha habari nyeti kama vile vitambulisho vya hifadhidata, funguo za API, na vitambulisho vya ufikiaji wa hifadhi ya kitu cha S3. Mzigo hasidi ulianzishwa wakati wowote mtumiaji alipotekeleza DeepSeek au Deepseekai kutoka kwa mstari wa amri.

Mshambuliaji alitumia PipeDream kama seva ya amri na udhibiti kupokea data iliyoibiwa. Tukio hilo linaonyesha mambo kadhaa yanayochangia:

  • Shambulio la Kuchanganyikiwa kwa Utegemezi: Washambuliaji walitumia tofauti ya kipaumbele kati ya vifurushi vya kibinafsi vya shirika na vifurushi vya umma vyenye jina moja.
  • Uigaji wa Jina la Kifurushi: Vifurushi hasidi viliiga jina la chapa ya DeepSeek, kampuni inayojulikana ya AI, ili kuwadanganya watumiaji.
  • Udhaifu wa Usajili wa PyPI: Mchakato wa usajili wa PyPI haukuwa na uthibitishaji mzuri wa utambulisho wa msanidi programu na uhalali wa jina la kifurushi.
  • Uhamasishaji wa Usalama wa Wasanidi Programu: Wasanidi programu wanaweza kuwa wamesakinisha vifurushi hasidi vilivyo na majina sawa kimakosa.

Uainishaji wa Tukio la VERIZON: Uhandisi wa Kijamii

Ramani ya Mfumo wa MITRE ATT&CK:

  • T1593.003 (Tafuta Tovuti/Vikoa Vilivyo Wazi - Tafuta Hazina ya Utegemezi Inayopatikana Hadharani): Washambuliaji walitafuta habari kwenye PyPI.
  • T1195.002 (Maelewano ya Mnyororo wa Ugavi - Maelewano ya Mnyororo wa Ugavi wa Programu): Washambuliaji walitumia programu hasidi iliyojificha kama tegemezi za Python na kuipakia kwenye PyPI.
  • T1059.006 (Mkalimani wa Amri na Hati - Python): Washambuliaji waliweka msimbo hasidi kwenye kifurushi, ambao, ulipotekelezwa, ulivujisha data nyeti.
  • T1041 (Utoaji Nje kupitia Kituo cha C2): Washambuliaji walitoa habari nyeti kupitia kituo cha PipeDream C2.

Tukio la 3: Utekaji nyara wa LLM – DeepSeek Yalengwa kwa Wizi wa Rasilimali

Muda: Februari 7, 2025

Kiwango cha Uvujaji: Takriban tokeni bilioni 2 za mfumo zilizotumiwa kinyume cha sheria.

Kufunua Matukio:

Timu ya utafiti wa vitisho ya Sysdig hapo awali iligundua shambulio jipya linalolenga LLMs, lililoitwa ‘LLM jacking’ au ‘LLM hijacking,’ mnamo Mei 2024.

Kufikia Septemba 2024, Sysdig iliripoti kuongezeka kwa mzunguko na kuenea kwa mashambulizi haya, huku DeepSeek ikizidi kuwa shabaha.

Mnamo Desemba 26, 2024, DeepSeek ilitoa mfumo wa hali ya juu, DeepSeek-V3. Muda mfupi baadaye, timu ya Sysdig iligunduakuwa DeepSeek-V3 ilikuwa imetekelezwa katika mradi wa proksi ya nyuma ya OpenAI (ORP) iliyoandaliwa kwenye Hugging Face.

Mnamo Januari 20, 2025, DeepSeek ilitoa mfumo wa inference uitwao DeepSeek-R1. Siku iliyofuata, mradi wa ORP unaounga mkono DeepSeek-R1 ulionekana, na washambuliaji walianza kuutumia, wakijaza ORP nyingi na funguo za API za DeepSeek.

Utafiti wa Sysdig ulionyesha kuwa jumla ya tokeni kubwa za mfumo zilizotumiwa kinyume cha sheria kupitia ORP zilikuwa zimezidi bilioni 2.

Kuchambua Shambulio:

Utekaji nyara wa LLM unahusisha washambuliaji wanaotumia vitambulisho vya wingu vilivyoibiwa kulenga huduma za LLM zinazoandaliwa na wingu. Washambuliaji hutumia proksi ya nyuma ya OAI (OpenAI) na vitambulisho vilivyoibiwa kimsingi kuuza ufikiaji wa huduma za LLM zilizosajiliwa na mhasiriwa. Hii inasababisha gharama kubwa za huduma ya wingu kwa mhasiriwa.

Proksi ya nyuma ya OAI hufanya kazi kama sehemu kuu ya usimamizi wa ufikiaji wa akaunti nyingi za LLM, ikificha vitambulisho vya msingi na akiba za rasilimali. Washambuliaji wanaweza kutumia LLMs za gharama kubwa kama DeepSeek bila kuzilipia, wakielekeza maombi kupitia proksi ya nyuma, wakitumia rasilimali, na kukwepa malipo halali ya huduma. Utaratibu wa proksi huficha utambulisho wa mshambuliaji, na kuwaruhusu kutumia vibaya rasilimali za wingu bila kugunduliwa.

Ingawa proksi ya nyuma ya OAI ni sehemu muhimu kwa utekaji nyara wa LLM, kipengele muhimu ni wizi wa vitambulisho na funguo za huduma mbalimbali za LLM. Washambuliaji mara nyingi hutumia udhaifu wa huduma za wavuti za jadi na makosa ya usanidi (kama vile udhaifu wa CVE-2021-3129 katika mfumo wa Laravel) kuiba vitambulisho hivi. Mara tu zinapopatikana, vitambulisho hivi hutoa ufikiaji wa huduma za LLM zinazotegemea wingu kama Amazon Bedrock, Google Cloud Vertex AI, na zingine.

Utafiti wa Sysdig ulifichua kuwa washambuliaji wangeweza kuongeza haraka gharama za matumizi ya wahanga hadi makumi ya maelfu ya dola ndani ya masaa, na katika baadhi ya matukio, hadi $100,000 kwa siku. Motisha ya washambuliaji inaenea zaidi ya upatikanaji wa data; pia hufaidika kwa kuuza haki za ufikiaji.

Uainishaji wa Tukio la VERIZON: Mashambulizi ya Msingi ya Programu ya Wavuti

Ramani ya Mfumo wa MITRE ATT&CK:

  • T1593 (Tafuta Tovuti/Vikoa Vilivyo Wazi): Washambuliaji walitumia mbinu za OSINT (Open-Source Intelligence) kukusanya habari kuhusu huduma zilizo wazi.
  • T1133 (Huduma za Nje za Mbali): Washambuliaji walitambua udhaifu katika huduma zilizo wazi.
  • T1586.003 (Akaunti za Maelewano - Akaunti za Wingu): Washambuliaji walitumia udhaifu kuiba huduma ya LLM au vitambulisho vya huduma ya wingu.
  • T1588.002 (Pata Uwezo - Zana): Washambuliaji walitumia zana ya proksi ya nyuma ya OAI ya chanzo huria.
  • T1090.002 (Proksi - Proksi ya Nje): Washambuliaji walitumia programu ya proksi ya nyuma ya OAI kudhibiti ufikiaji wa akaunti nyingi za LLM.
  • T1496 (Utekaji nyara wa Rasilimali): Washambuliaji walizindua shambulio la sindano ya LLM ili kuteka nyara rasilimali za LLM.

Tukio la 4: Uvunjaji wa Data wa OmniGPT – Data ya Mtumiaji Inauzwa kwenye Wavuti ya Giza

Muda: Februari 12, 2025

Kiwango cha Uvujaji: Taarifa za kibinafsi za zaidi ya watumiaji 30,000, ikiwa ni pamoja na barua pepe, nambari za simu, funguo za API, funguo za usimbaji fiche, vitambulisho, na taarifa za malipo.

Kufunua Matukio:

Mnamo Februari 12, 2025, mtumiaji aliyeitwa ‘SyntheticEmotions’ alichapisha kwenye BreachForums, akidai kuwa ameiba data nyeti kutoka kwa jukwaa la OmniGPT na kuiuza. Data iliyoripotiwa kuvuja ilijumuisha barua pepe, nambari za simu, funguo za API, funguo za usimbaji fiche, vitambulisho, na taarifa za malipo kwa zaidi ya watumiaji 30,000 wa OmniGPT, pamoja na zaidi ya mistari milioni 34 ya mazungumzo yao na chatbots. Zaidi ya hayo, viungo vya faili zilizopakiwa kwenye jukwaa ziliathiriwa, baadhi zikiwa na habari nyeti kama vile vocha na data ya malipo.

Kuchambua Shambulio:

Ingawa njia sahihi ya shambulio haijafichuliwa, aina na upeo wa data iliyovuja inapendekeza uwezekano kadhaa: sindano ya SQL, matumizi mabaya ya API, au mashambulizi ya uhandisi wa kijamii yanaweza kuwa yamempa mshambuliaji ufikiaji wa hifadhidata ya nyuma. Inawezekana pia kwamba jukwaa la OmniGPT lilikuwa na usanidi mbaya au udhaifu ambao uliruhusu mshambuliaji kukwepa uthibitishaji na kufikia moja kwa moja hifadhidata iliyo na habari za mtumiaji.

Faili ya ‘Messages.txt’ iliyohusika katika uvujaji wa pili ilikuwa na funguo za API, vitambulisho vya hifadhidata, na taarifa za kadi ya malipo, ambayo inaweza kuwezesha uingiliaji zaidi katika mifumo mingine au ubadilishaji wa data. Baadhi ya hati zilizopakiwa na watumiaji wa jukwaa zilikuwa na siri nyeti za biashara na data ya mradi, na kuleta hatari kwa shughuli za biashara ikiwa zitatumiwa vibaya. Tukio hili linatumika kama ukumbusho mkali wa haja ya kuimarisha usalama wa data na ulinzi wa faragha ndani ya sekta za AI na data kubwa. Watumiaji wanapaswa kuwa waangalifu sana wanapotumia majukwaa haya, na mashirika lazima yaanzishe sera kali za matumizi ya data, kutekeleza hatua kama vile usimbaji fiche, upunguzaji wa data, na kutokujulikana kwa data nyeti. Kushindwa kufanya hivyo kunaweza kusababisha matokeo makubwa ya kisheria, sifa, na kiuchumi.

Uainishaji wa Tukio la VERIZON: Makosa Mbalimbali

Ramani ya Mfumo wa MITRE ATT&CK:

  • T1071.001 (Itifaki ya Tabaka la Programu - Itifaki za Wavuti): Washambuliaji wanaweza kuwa wamepata habari za mtumiaji zilizovuja na data nyeti kupitia kiolesura cha wavuti cha OmniGPT.
  • T1071.002 (Itifaki ya Tabaka la Programu - Violesura vya Programu ya Programu): Funguo za API zilizovuja na vitambulisho vya hifadhidata vinaweza kuruhusu washambuliaji kufikia mfumo kupitia API ya jukwaa na kufanya vitendo visivyoidhinishwa.
  • T1071.002 (Itifaki ya Tabaka la Programu - Utekelezaji wa Huduma): Washambuliaji wanaweza kutumia vibaya huduma za mfumo au daemoni kutekeleza amri au programu.
  • T1020.003 (Utoaji Nje Kiotomatiki - Uhamisho wa Faili): Viungo vya faili zilizovuja na faili nyeti zilizopakiwa na mtumiaji zinaweza kuwa shabaha kwa washambuliaji kupakua, kupata data nyeti zaidi kwa mashambulizi ya baadaye.
  • T1083 (Ugunduzi wa Faili na Saraka): Washambuliaji wangeweza kutumia taarifa iliyovuja ili kupata taarifa muhimu za biashara.

Tukio la 5: Vitambulisho vya DeepSeek Vilivyovuja katika Common Crawl – Hatari za Kuweka Msimbo Mgumu

Muda: Februari 28, 2025

Kiwango cha Uvujaji: Takriban funguo 11,908 halali za API za DeepSeek, vitambulisho, na tokeni za uthibitishaji.

Kufunua Matukio:

Timu ya usalama ya Truffle ilitumia zana ya chanzo huria TruffleHog kuchanganua TB 400 za data kutoka Desemba 2024 katika Common Crawl, hifadhidata ya kitambaa inayojumuisha kurasa bilioni 2.67 za wavuti kutoka kwa wapangishi milioni 47.5. Uchanganuzi ulifichua matokeo ya kushangaza: takriban funguo 11,908 halali za API za DeepSeek, vitambulisho, na tokeni za uthibitishaji ziliwekwa kwa msimbo mgumu moja kwa moja kwenye kurasa nyingi za wavuti.

Utafiti huo pia uliangazia uvujaji wa funguo za API za Mailchimp, na karibu funguo 1,500 zilizopatikana zikiwa zimewekwa kwa msimbo mgumu katika msimbo wa JavaScript. Funguo za API za Mailchimp mara nyingi hutumiwa kwa mashambulizi ya hadaa na wizi wa data.

Kuchambua Shambulio:

Common Crawl, hifadhidata ya kitambaa cha wavuti isiyo ya faida, hunasa na kuchapisha data mara kwa mara kutoka kwa kurasa za mtandao. Huhifadhi data hii katika faili za WARC (Web ARChive), ikihifadhi HTML asili, msimbo wa JavaScript, na majibu ya seva. Hifadhidata hizi hutumiwa mara kwa mara kufunza miundo ya AI. Utafiti wa Truffle unafichua suala muhimu: kufunza miundo kwenye corpora iliyo na udhaifu wa usalama kunaweza kusababisha miundo kurithi udhaifu huo. Hata kama LLMs kama DeepSeek hutumia hatua za ziada za usalama wakati wa mafunzo na upelekaji, kuenea kwa udhaifu uliowekwa kwa msimbo mgumu katika data ya mafunzo kunaweza kufanya mazoea kama hayo ‘yasiyo salama’ kuwa ya kawaida kwa miundo.

Kuweka msimbo mgumu, mazoezi ya kawaida lakini yasiyo salama ya usimbaji, ni tatizo lililoenea. Ingawa chanzo kikuu ni rahisi, hatari ni kubwa: uvunjaji wa data, usumbufu wa huduma, mashambulizi ya mnyororo wa ugavi, na, kwa kuongezeka kwa LLMs, tishio jipya – utekaji nyara wa LLM. Kama ilivyojadiliwa hapo awali, utekaji nyara wa LLM unahusisha washambuliaji wanaotumia vitambulisho vilivyoibiwa kutumia huduma za LLM zinazoandaliwa na wingu, na kusababisha hasara kubwa za kifedha kwa wahanga.

Uainishaji wa Tukio la VERIZON: Makosa Mbalimbali

Ramani ya Mfumo wa MITRE ATT&CK:

  • T1596.005 (Tafuta Hifadhidata ya Kiufundi Iliyo Wazi - Changanua Hifadhidata): Washambuliaji walikusanya habari kutoka kwa hifadhidata ya kitambaa cha umma.
  • T1588.002 (Pata Uwezo - Zana): Washambuliaji walitumia zana ya ugunduzi wa habari nyeti.
  • T1586.003 (Akaunti za Maelewano - Akaunti za Wingu): Washambuliaji walitumia zana za ugunduzi wa habari nyeti kupata vitambulisho nyeti katika hifadhidata za umma.
  • T1090.002 (Proksi - Proksi ya Nje): Washambuliaji walitumia programu ya proksi ya nyuma ya OAI kudhibiti ufikiaji wa akaunti nyingi za LLM.
  • T1496 (Utekaji nyara wa Rasilimali): Washambuliaji walizindua shambulio la sindano ya LLM ili kuteka nyara rasilimali za LLM.

Kuzuia Uvujaji wa Data wa LLM: Mbinu Mbalimbali

Matukio yaliyochambuliwa yanaonyesha haja ya haraka ya hatua thabiti za usalama ili kulinda dhidi ya uvunjaji wa data unaohusiana na LLM. Hapa kuna muhtasari wa mikakati ya kuzuia, iliyoainishwa na matukio husika:

Kuimarisha Mnyororo wa Ugavi:

Inatumika kwa Tukio la II (shambulio la kifurushi hasidi cha utegemezi) na Tukio la V (uvunjaji wa data ya umma):

  1. Uthibitishaji Unaoaminika wa Vifurushi vya Utegemezi:

    • Tumia zana kama PyPI/Sonatype Nexus Firewall kukatiza vifurushi vya utegemezi visivyotiwa saini au vilivyopatikana kwa njia ya kutiliwa shaka.
    • Zuia upakuaji wa moja kwa moja wa tegemezi kutoka kwa hazina za umma katika mazingira ya maendeleo. Agiza matumizi ya proksi za hazina za kibinafsi za shirika (k.m., Artifactory).
  2. Ufuatiliaji wa Vitisho vya Mnyororo wa Ugavi:

    • Unganisha zana kama Dependabot/Snyk ili kuchanganua kiotomatiki udhaifu wa utegemezi na kuzuia uingizwaji wa vipengele vya hatari kubwa.
    • Thibitisha saini ya msimbo wa vifurushi vya chanzo huria ili kuhakikisha thamani ya heshi inalingana na ile rasmi.
  3. Usafishaji wa Chanzo cha Data:

    • Wakati wa ukusanyaji wa data ya mafunzo, chuja habari nyeti kutoka kwa hifadhidata za umma (kama Common Crawl) kwa kutumia misemo ya kawaida na zana za urekebishaji zinazotegemea AI kwa uthibitishaji maradufu.

Kutekeleza Haki Ndogo na Udhibiti wa Ufikiaji:

Inatumika kwa Tukio la I (kosa la usanidi wa hifadhidata) na Tukio la IV (uvunjaji wa data wa zana ya mtu wa tatu):

  • Washa uthibitishaji wa TLS wa pande mbili kwa chaguo-msingi kwa hifadhidata (kama ClickHouse) na uzuie kufichuliwa kwa bandari za usimamizi kwenye mitandao ya umma.
  • Tumia suluhisho kama Vault/Boundary kusambaza vitambulisho vya muda kwa nguvu, ukiepuka uhifadhi wa muda mrefu wa funguo tuli.
  • Zingatia kanuni ya haki ndogo, ukizuia ufikiaji wa mtumiaji kwa rasilimali muhimu tu kupitia RBAC (Udhibiti wa Ufikiaji Kulingana na Jukumu).
  • Tekeleza orodha nyeupe ya IP na upunguzaji wa kiwango kwa simu za API kwa zana za wahusika wengine (kama OmniGPT).

Kuhakikisha Ulinzi wa Mzunguko Mzima wa Maisha wa Data Nyeti:

Inatumika kwa Tukio la III (utekaji nyara wa LLM):

  • Urekebishaji na Usimbaji Fiche wa Data: Tekeleza usimbaji fiche wa kiwango cha uga (k.m., AES-GCM) kwa data ya ingizo na towe la mtumiaji. Ficha sehemu nyeti katika kumbukumbu.
  • Washa urekebishaji wa wakati halisi kwa maudhui shirikishi ya LLMs (k.m., kubadilisha nambari za kadi ya mkopo na nambari za simu na viweka nafasi).

Hatua hizi za kuzuia, pamoja na ufuatiliaji endelevu wa usalama na upangaji wa majibu ya matukio, ni muhimu kwa kupunguza hatari zinazohusiana na matumizi yanayoongezeka ya LLMs. ‘Uwanja wa vita usioonekana’ wa usalama wa LLM unahitaji umakini wa mara kwa mara na mbinu makini ya kulinda data nyeti katika mazingira haya ya teknolojia yanayoendelea kwa kasi.