Hálózati zero-day: Az AI rejtett kockázata

2025.10.11.
AI Biztonság Blog

Vissza az alapokhoz: Amikor a vas adja meg magát az AI alatt

Miközben a legújabb LLM-ek sebezhetőségeit és a prompt injection technikákat boncolgatjuk, hajlamosak vagyunk megfeledkezni arról, ami mindennek az alapját adja: a jó öreg, kőkemény hálózati infrastruktúráról. Mert hiába építesz többrétegű szoftveres védelmet a legféltettebb AI modelled köré, ha a bejárati ajtót – a hálózati határt védő eszközt – tárva-nyitva hagyják.

Most éppen a Cisco háza tájáról érkeztek aggasztó hírek, amelyek tökéletesen rávilágítanak erre a problémára. Egy, az ArcaneDoor kampányhoz köthető támadócsoport aktívan kihasznál több, frissen felfedezett zero-day sebezhetőséget is. Ez a legrosszabb forgatókönyv: olyan biztonsági résekről van szó, amelyeket már azelőtt elkezdtek támadni, hogy a gyártó egyáltalán tudott volna róluk vagy kiadhatta volna a javítást.

Kapcsolati űrlap

AI Biztonság kérdésed van? Itt elérsz minket:

A kritikus sebezhetőségek listája

A támadók jelenleg három konkrét, nagy súlyosságú sérülékenységet céloznak a Cisco eszközein. Ha a te környezetedben is vannak ilyen eszközök, azonnal vedd fel a teendők listájára a vizsgálatukat.

  • CVE-2025-20333
  • CVE-2025-20362
  • CVE-2025-20363

Mit jelent ez az AI biztonság szemszögéből?

Egy AI red teamer szemével nézve ez egy álomforgatókönyv a támadóknak. Egy ilyen zero-day a hálózati peremvédelmen – mint amilyen egy Cisco ASA (Adaptive Security Appliance) tűzfal – olyan, mintha valaki odaadná a bejárati ajtó kulcsát. Onnantól kezdve a belső hálózathoz való hozzáférés szinte garantált.

Gondolj csak bele: hiába vannak a legmodernebb hozzáférés-kezelési szabályaid az AI tréningadatokat tároló szervereken, ha a támadó a hálózati szinten megkerüli az összes védelmi vonalat. Egy kompromittált tűzfalon keresztül oldalirányú mozgással (lateral movement) eljuthatnak a legérzékenyebb belső rendszerekhez is, beleértve:

  • A saját fejlesztésű, üzleti titkot képező LLM-ekhez.
  • A modellek finomhangolásához használt, érzékeny adatokat tartalmazó adathalmazokhoz.
  • Az MLOps pipeline kritikus elemeihez, amelyeket manipulálva akár rejtett hátsó kapukat is elhelyezhetnek a kész modellekben.

Az ArcaneDoor-hoz hasonló, vélhetően állami hátterű támadók pontosan az ilyen magas értékű célpontokat keresik. A tét tehát óriási. Ez az eset ismét rávilágít, hogy az AI-biztonság nem egy különálló sziget. A teljes technológiai láncot védeni kell, a hardvertől a hálózaton át egészen a legkomplexebb neurális hálókig.

A tanulság? Ne hagyd, hogy a csillogó új AI-technológiák elvonják a figyelmedet a fundamentumokról! Frissíts, konfigurálj és monitorozz! Az alapvető kiberhigiénia ma fontosabb, mint valaha.