एक डेवलपर देर रात अपने वर्कस्टेशन पर बैठा है, जो स्थानीय लार्ज लैंग्वेज मॉडल (LLM) का उपयोग करके एक संवेदनशील आंतरिक टूल बना रहा है। उन्हें विश्वास है कि उनका डेटा सुरक्षित है क्योंकि यह कभी उनके हार्डवेयर से बाहर नहीं जाता है। हालांकि, उस मॉडल को होस्ट करने वाले सॉफ़्टवेयर, ओलामा (Ollama) में एक छिपी हुई भेद्यता का हाल ही में पता चला था, जो सिस्टम की मेमोरी के अंशों को उन लोगों के लिए लीक कर रही थी जो जानते थे कि इसे कैसे मांगना है। यह घटना एक चौंकाने वाली वास्तविकता को उजागर करती है: डेटा गोपनीयता सुनिश्चित करने के लिए हम जिन उपकरणों का उपयोग करते हैं, वे एक एकल आर्किटेक्चरल खामी के माध्यम से, इसके समझौते का प्राथमिक जरिया बन सकते हैं।
जोखिम के दृष्टिकोण से, यह भेद्यता CIA ट्रायड के भीतर गोपनीयता के एक महत्वपूर्ण उल्लंघन का प्रतिनिधित्व करती है। आउट-ऑफ-बाउंड्स (OOB) रीड के रूप में वर्गीकृत यह खामी, एक रिमोट हमलावर को इच्छित मेमोरी सीमाओं को बायपास करने और उस डेटा तक पहुँचने की अनुमति देती है जिसे सख्ती से प्रतिबंधित रहना चाहिए था। खतरे के परिदृश्य को देखते हुए, यह शोधकर्ताओं के लिए केवल एक सैद्धांतिक चिंता नहीं है; यह मालिकाना कोड, व्यक्तिगत पहचान योग्य जानकारी (PII), या मिशन-क्रिटिकल लॉजिक को संभालने के लिए स्थानीय एआई तैनात करने वाले किसी भी संगठन के लिए एक प्रणालीगत जोखिम है।
पर्दे के पीछे, यह भेद्यता इस बात में निहित है कि ओलामा विशिष्ट API अनुरोधों को कैसे संभालता है। C++ और Go की दुनिया में, जो अक्सर उच्च-प्रदर्शन वाले एआई टूल को शक्ति प्रदान करते हैं, मेमोरी प्रबंधन डेटा को उसके निर्धारित लेन के भीतर रखने का एक उच्च-दांव वाला खेल है। जब किसी प्रोग्राम को एक निश्चित मात्रा में डेटा पढ़ने के लिए कहा जाता है लेकिन उसे सख्त 'स्टॉप' कमांड नहीं दिया जाता है, तो वह फिनिश लाइन के ठीक आगे पढ़ना जारी रख सकता है।
मैं अक्सर एन्क्रिप्शन को एक अटूट डिजिटल वॉल्ट के रूप में सोचता हूँ, लेकिन वह वॉल्ट बेकार है यदि अंदर का क्लर्क फर्श के बोर्डों के बीच के अंतर से दस्तावेज सौंपना शुरू कर देता है। इस परिदृश्य में, OOB रीड वह अंतर है। एक हमलावर ओलामा सर्वर को एक विशेष रूप से तैयार किया गया अनुरोध भेजता है—शायद वह जो डेटा बफर के आकार को गलत तरीके से प्रस्तुत करता है—और सर्वर आस-पास की मेमोरी में जो कुछ भी बैठा होता है उसे डंप करके जवाब देता है। यह पिछले प्रॉम्प्ट, सिस्टम एनवायरनमेंट वेरिएबल्स के स्निपेट्स, या स्वयं मॉडल के वेट्स (weights) के टुकड़े भी हो सकते हैं।
आर्किटेक्चरल स्तर पर, समस्या मेमोरी-गहन संचालन को संसाधित करने से पहले इनपुट लंबाई को मान्य करने में विफलता से उत्पन्न होती है। जब ओलामा सेवा को किसी छवि या जटिल मल्टी-मोडल प्रॉम्प्ट को संसाधित करने का अनुरोध प्राप्त होता है, तो यह मेमोरी का एक विशिष्ट हिस्सा आवंटित करता है। यदि कोड लॉजिक यह मान लेता है कि इनपुट हमेशा एक निश्चित आकार का होगा बिना इसे सत्यापित किए, तो एक दुर्भावनापूर्ण कर्ता एक रीड ऑपरेशन को ट्रिगर कर सकता है जो सीमा से अधिक हो जाता है।
डिज़ाइन के अनुसार, मेमोरी एक साझा संसाधन है, हालांकि आधुनिक ऑपरेटिंग सिस्टम प्रक्रियाओं को सैंडबॉक्स करने का प्रयास करते हैं। हालांकि, ओलामा प्रक्रिया के लिए आवंटित मेमोरी स्पेस के भीतर ही संवेदनशील डेटा का खजाना होता है। क्योंकि रीड वैध प्रक्रिया स्थान के भीतर होता है, यह अविश्वसनीय रूप से गुप्त है। कोई भी पारंपरिक एंटीवायरस या बुनियादी फ़ायरवॉल नियम एक मानक HTTP अनुरोध को फ्लैग नहीं करेगा जो केवल 'बहुत अधिक' डेटा मांगता है, खासकर जब प्रतिक्रिया एक सामान्य, हालांकि थोड़ी विकृत, सूचना की धारा की तरह दिखती है।
एक एथिकल हैकर के रूप में मेरे अनुभव में, मैंने अक्सर शैडो आईटी को कॉर्पोरेट नेटवर्क के डार्क मैटर के रूप में वर्णित देखा है। यह आईटी विभाग के लिए अदृश्य है लेकिन भारी जोखिम पैदा करता है। आज, ओलामा और इसी तरह के उपकरण नए शैडो आईटी बन रहे हैं। डेवलपर्स प्रतिबंधात्मक कॉर्पोरेट एआई नीतियों को बायपास करने के लिए उन्हें डाउनलोड करते हैं, अनजाने में अपने वर्कस्टेशन में एक खिड़की खोल देते हैं।
एक क्षण के लिए हमले की सतह का आकलन करें: यदि कोई डेवलपर उस मशीन पर ओलामा चलाता है जिसका उपयोग कॉर्पोरेट वीपीएन तक पहुँचने के लिए भी किया जाता है, तो ओलामा प्रक्रिया मेमोरी का समझौता सैद्धांतिक रूप से उसी सत्र के दौरान मेमोरी में संग्रहीत सत्र टोकन या पीजीपी (PGP) कुंजियों को लीक कर सकता है। सक्रिय रूप से कहें तो, खतरा केवल यह नहीं है कि आपका 'खमीर वाली रोटी की रेसिपी' वाला प्रॉम्प्ट लीक हो गया है; यह है कि प्रक्रिया की मेमोरी में साम्राज्य की चाबियाँ हो सकती हैं।
उल्लंघन की स्थिति में, पहली प्रतिक्रिया आमतौर पर घबराहट होती है, लेकिन एक पत्रकार के रूप में जो सटीकता को महत्व देता है, मैं सुधार जीवनचक्र को देखना पसंद करता हूँ। ओलामा टीम ने इसे संबोधित करने के लिए तेज़ी से काम किया, ऐसे अपडेट जारी किए जो अधिक कड़े बाउंड्री चेक लागू करते हैं। इस संदर्भ में पैचिंग सचमुच जहाज के पतवार में छेदों को बंद करने जैसा है। यह तत्काल रिसाव को रोकता है, लेकिन यह इस तथ्य को नहीं बदलता है कि जहाज पहली बार में ही कमजोर सामग्री के साथ बनाया गया था।
एक प्रतिवाद के रूप में, उपयोगकर्ताओं को यह महसूस करना चाहिए कि 'स्थानीय' का अर्थ 'अलग-थलग' नहीं है। यदि सेवा केवल लोकलहोस्ट (127.0.0.1) के बजाय सभी इंटरफेस (0.0.0.0) पर सुन रही है, तो वह मेमोरी लीक उसी नेटवर्क पर किसी के भी द्वारा पहुँचा जा सकता है—या इससे भी बदतर, यदि पोर्ट फ़ॉरवर्डिंग सक्रिय है तो खुले इंटरनेट से। अंतिम-उपयोगकर्ता के दृष्टिकोण से, सबसे तत्काल सुधार नवीनतम संस्करण में अपडेट करना और यह सुनिश्चित करने के लिए नेटवर्क कॉन्फ़िगरेशन का ऑडिट करना है कि API अनावश्यक रूप से उजागर नहीं है।
तत्काल पैच से परे देखते हुए, हमें एआई टूल के साथ उसी सूक्ष्म सुरक्षा जांच के साथ व्यवहार करने की आवश्यकता है जो हम वेब सर्वर या डेटाबेस इंजन पर लागू करते हैं। विकेंद्रीकृत एआई एक शक्तिशाली आंदोलन है, लेकिन इसमें प्रमुख क्लाउड प्रदाताओं की केंद्रीकृत सुरक्षा निगरानी का अभाव है। यह सुरक्षा का बोझ सीधे उपयोगकर्ता पर डालता है।
डेटा अखंडता के संदर्भ में, OOB रीड जरूरी नहीं कि मॉडल को भ्रष्ट करे, लेकिन यह पर्यावरण की गोपनीयता में विश्वास को चकनाचूर कर देता है। नतीजतन, हमें स्थानीय सेवाओं के लिए जीरो-ट्रस्ट मॉडल की ओर बढ़ना चाहिए। जीरो ट्रस्ट की कल्पना हर आंतरिक दरवाजे पर एक वीआईपी क्लब बाउंसर के रूप में करें। भले ही आप पहले से ही 'इमारत' (कंप्यूटर) के अंदर हों, एक विशिष्ट 'कमरे' (मेमोरी बफर) तक पहुँचने के हर अनुरोध को सत्यापित किया जाना चाहिए और अतिथि सूची के विरुद्ध जाँच की जानी चाहिए।
प्रतिक्रियाशील मुद्रा से सक्रिय मुद्रा में जाने के लिए, मैं ओलामा को अपने वर्कफ़्लो या कॉर्पोरेट वातावरण में एकीकृत करने वाले किसी भी व्यक्ति के लिए निम्नलिखित चरणों की अनुशंसा करता हूँ:
इस भेद्यता की खोज एक अनुस्मारक है कि एआई विकास की तीव्र गति अक्सर मुख्य सुरक्षा सिद्धांतों के कार्यान्वयन से आगे निकल जाती है। हालांकि, यह स्थानीय LLMs को छोड़ने का कारण नहीं है। इसके बजाय, यह उन्हें तैनात करने के तरीके को पेशेवर बनाने का आह्वान है। आउट-ऑफ-बाउंड्स रीड की तकनीकी वास्तविकता को समझकर और स्थानीय एआई को एंटरप्राइज अटैक सरफेस के हिस्से के रूप में मानकर, हम अपने डेटा को जहरीली संपत्ति में बदले बिना नवाचार करना जारी रख सकते हैं।
अंततः, हमारे एआई सिस्टम के डिजिटल पदचिह्न को सुरक्षित करने के लिए मानसिकता में बदलाव की आवश्यकता है। हम यह नहीं मान सकते कि सिर्फ इसलिए कि कोई उपकरण 'हमारा' और 'स्थानीय' है, वह स्वाभाविक रूप से लचीला है। सत्यापन और निरंतर ऑडिटिंग ही यह सुनिश्चित करने के एकमात्र तरीके हैं कि हमारे डिजिटल वॉल्ट अटूट बने रहें।
स्रोत:
अस्वीकरण: यह लेख केवल सूचनात्मक और शैक्षिक उद्देश्यों के लिए है। यह पेशेवर साइबर सुरक्षा ऑडिट, फॉरेंसिक विश्लेषण, या आधिकारिक घटना प्रतिक्रिया सेवा का स्थान नहीं लेता है। अपने बुनियादी ढांचे में महत्वपूर्ण बदलाव करने से पहले हमेशा एक योग्य सुरक्षा पेशेवर से परामर्श लें।



हमारा एंड-टू-एंड एन्क्रिप्टेड ईमेल और क्लाउड स्टोरेज समाधान सुरक्षित डेटा एक्सचेंज का सबसे शक्तिशाली माध्यम प्रदान करता है, जो आपके डेटा की सुरक्षा और गोपनीयता सुनिश्चित करता है।
/ एक नि: शुल्क खाता बनाएं