Studi Baru Mengungkap Kerentanan Model Text-to-SQL yang Memungkinkan Pencurian Data dan Serangan DoS
Studi Baru Mengungkap Kerentanan Model Text-to-SQL yang Memungkinkan Pencurian Data dan Serangan DoS
Jan 09, 2023 | Ravie Lakshmanan | Database Security / PLM Framework
Menggunakan model Text-to-SQL untuk menghasilkan kode berbahaya, sekelompok akademisi telah mengembangkan teknik inovatif yang mungkin digunakan oleh musuh untuk mengumpulkan data rahasia dan meluncurkan serangan denial-of-service (DoS).
Menurut Xutan Peng, seorang peneliti di University of Sheffield, "berbagai aplikasi basis data memanfaatkan pendekatan AI yang dapat mengubah pertanyaan manusia menjadi kueri SQL (khususnya Text-to-SQL) untuk lebih terlibat dengan pengguna."
"Kami menemukan bahwa cracker dapat mengelabui model Text-to-SQL untuk membuat kode berbahaya dengan mengajukan beberapa pertanyaan yang dibuat dengan cerdik. Karena kode ini berjalan secara otomatis di database, hasilnya bisa sangat buruk (seperti pelanggaran data dan penolakan-of- serangan layanan)."
Hasilnya mewakili contoh empiris pertama di mana model pemrosesan bahasa alami (NLP) telah digunakan sebagai vektor serangan di tempat terbuka, dan mereka divalidasi terhadap dua produk komersial BAIDU-UNIT dan AI2sql.
Serangan kotak hitam mirip dengan kelemahan injeksi SQL karena menyertakan muatan berbahaya dalam pertanyaan masukan yang disalin ke kueri SQL yang dibuat dan menyebabkan hasil yang tidak diharapkan.
Studi ini menemukan bahwa muatan yang dirancang khusus dapat dipersenjatai untuk mengeksekusi kueri SQL berbahaya, yang memungkinkan penyerang mengubah basis data backend dan meluncurkan serangan DoS terhadap server.
Selain itu, kelas serangan kedua melihat kemungkinan merusak berbagai model bahasa pra-terlatih (PLM), yang merupakan model yang telah dilatih dengan banyak data tanpa memperhatikan kasus penggunaan yang digunakan. untuk menyebabkan pembuatan perintah jahat sebagai respons terhadap pemicu tertentu.
Para peneliti mencatat bahwa ada banyak cara untuk memperkenalkan pintu belakang ke dalam kerangka kerja berbasis PLM dengan menodai sampel pelatihan, termasuk penggantian kata, pembuatan petunjuk unik, dan modifikasi gaya kalimat.
Dengan tingkat keberhasilan 100% dan tanpa dampak kinerja, serangan pintu belakang pada empat model sumber terbuka terpisah (BART-BASE, BART-LARGE, T5-BASE, dan T5-3B) dilakukan menggunakan korpus yang tercemar sampel berbahaya. Akibatnya, masalah seperti itu sulit diidentifikasi dalam pengaturan praktis.
Para peneliti mengusulkan penerapan standar rekayasa perangkat lunak yang kuat, mengevaluasi model siap pakai untuk menghindari kerentanan rantai pasokan, dan menerapkan pengklasifikasi untuk memeriksa string yang mencurigakan dalam input.
Author : www.khadiqdhoc.eu.org
#khadiqdhoc #khadiqdhoc #khadiqdhoc #khadiqdhoc #khadiqdhoc #khadiqdhoc #khadiqdhoc #khadiq
Komentar
Posting Komentar