EresusSecurity
Araştırmalara Dön
Adversarial ML

Yapay Zeka Risk Raporu: Çalışma Zamanında Hızla Büyüyen Tehditler

Eresus Security Research TeamGüvenlik Araştırmacısı
23 Haziran 2025
4 dk okuma

Yönetici Özeti (Executive Summary)

Büyük Dil Modellerinin (LLM) ve dağıtık Yapay Zeka mimarilerinin hızla devasa şirket ağlarına yayılması, üretim altyapılarının içinde eşi benzeri görülmemiş yeni saldırı yüzeyleri yarattı. Zira yapay zeka çalışma zamanı (runtime) evresi—yani o soyut matematiksel modellerin sunucuda canlı olarak koşturulmaya başlandığı kritik faz—hedefli siber saldırılarda muazzam bir artışa sahne oluyor.

Sistemleri tamamen kilitleyen (DoS) akıllı Prompt (komut) enjeksiyonlarından tutun, doğrudan veri çıkarımı sağlayan yüksek tahribatlı mantık hırsızlıklarına kadar olan riskler, geleneksel kurumsal siber güvenlik önlemlerinin yetişemeyeceği bir hızla büyüyor. Eresus Security Risk Raporumuz'un bu bölümünde, modern MLOps boru hatlarını (pipelines) etkileyen en endişe verici çalışma zamanı zafiyetlerini masaya yatırıyor ve DevSecOps ekiplerinin defans stratejilerini nasıl dönüştürmeleri gerektiğini anlatıyoruz.

Çalışma Zamanı (Runtime) Sömürülerindeki Büyük Kırılma

Geleneksel siber güvenlik yıllarca hep "sınırları" korumaya odaklandı: İşletim sistemini yama, API geçitlerini savun ve ağ erişimini sıkılaştır. Fakat Yapay Zeka çağında ana uygulama mantığı, şeffaf olmayan matematiksel tensörlere (tensors) ve otonom hareket eden yapay zeka ajanlarına dayanıyor. Kötü niyetli aktörler hedeflerini Makine Öğrenimi (ML) çalışma alanlarına taşıdığı an (PyTorch okuyucuları, ONNX arka uçları ve LiteRT uzantıları gibi), devasa siber yatırımlarla kurulan güvenlik duvarları (WAF) tamamen atlatılmış oluyor.

1. Serileştirme Zafiyetleri ve ML Tedarik Zinciri Korsanlığı

Yapay Zeka işleyişindeki en hassas saniye, modelin belleğe okutulduğu (Load Time) andır. Çoğu geleneksel makine öğrenimi kütüphanesi (özellikle PyTorch .pt veya Joblib sistemlerindeki pickle paketleme mekanizması), gizli yazılım kodlarının model ağırlıklarıyla birlikte sistemde çalışmasına izin verir.

  • Tehdit Unsuru: Saldırganlar Hugging Face veya TensorFlow Hub gibi açık kaynaklı popüler model kütüphanelerini siber virüs gömülü (backdoored) sahte modellerle doldururlar.
  • Sistemsel Etki: Şirketinizdeki mühendis makinesinde veya bulut GPU'sunda torch.load() komutu çalıştığı saniye, gizli işletim sistemi (OS) komutları sunucunuzda dışarıya kapı açan bir "Reverse Shell" kurar. weights_only=True gibi modern güvenlik filtrelemeleri dahi ileri seviye bypass hamleleriyle çoğunlukla kırılmaktadır.

2. Çıkarım Zamanı (Inference-Time) Bellek Sızdırmaları

Özellikle telefonlar veya otonom cihazlar için üretilmiş, C++ altyapılı çıkarım motorları (örn. GGUF yapıları için llama.cpp veya LiteRT), kötü niyetli metadata manipülasyonlarına karşı fazlasıyla kırılgandır.

  • Tehdit Unsuru: Siber aktörler, içerisindeki matematiksel sınırların sahte yazıldığı ve kasti olarak bellek aşımı yapacak (Out-Of-Bounds - OOB) algoritmik tuzaklar barındıran modeller tasarlar.
  • Sistemsel Etki: Model işlemciyle (Tensör) girdiği hesaplama aşamasında programı kasti bir çöküşe veya bellek taşmasına sürükler. Mimarinin zayıflığına bağlı olarak hackerlar, sunucu belleğinde tesadüfen o an açık olan şirket veritabanı API Anahtarlarını çekebilir veya doğrudan Uzaktan Kod Yürütme (RCE) hakkı elde edebilir.

3. Prompt Enjeksiyonu ve Sistematik Durdurma (DoS)

Otonom Üretici Yapay Zeka (GenAI) ve Dış Veri Okuma (RAG) ekosistemlerinde komut satırı (Prompt) artık sistemin tek orkestra şefi konumundadır.

  • Tehdit Unsuru: Siber aktörler hazırladıkları CV PDF'lerine veya şirket sitelerine görünmez "Dolaylı Enjeksiyon" emri (Indirect Prompt Injections) işlerler. AI orkestrası yapay zekaya bu dokümanı okuttuğu an, farkında bile olmadan o zehirli komut setlerini özümser.
  • Sistemsel Etki: Çalışma zamanı motoru aniden saldırganın emirlerinin kölesi olur. Üçüncü parti aksiyonlar kullanılarak (Function/Tool Calling) veritabanı tablolarınız tamamen silinebilir ya da otonom ajan kendi etrafında sonsuz çıkarım (Infinite Reasoning Loop) girdabına sokularak bulut hizmet faturanız devasa rakamlara ulaştırılıp kurum felç edilebilir (Denial of Wallet).

Eresus Sentinel: Runtime Tehditlerini Ateşlenmeden Yok Eder

Makine öğrenimindeki siber güvenliğin en acı gerçeği şudur: Geleneksel antivirüs yazılımları veya kurallarla çalışan EDR sistemleri, bir AI modelinin içindeki gizli virüs formüllerini "okuyamaz". Onlar için o dosya devasa büyüklükte anlamsız bir veri pakedidir, ta ki sistem geri dönüşü olmayan bir şekilde kırılana dek...

Eresus Sentinel, kurumsal MLOps boru hattınızı klasik çözümlerin körleştiği, tamamen o en dibe inen noktada korumak için yaratılmıştır. Dağıtım kanalına organik olarak bağlanan Eresus Sentinel, "ikili model yapısı bazında (Binary-level)" en derin ön taramaları gerçekleştirerek, virüsün otonom dinamikleri daha henüz tek bir üretim sunucusunda (Production) çalışmadan önce varlığını tespit edip tamamen yok edilmesini sağlar.

Kurumsal Defans Sözleşmesi

  1. Sıfır Güven (Zero-Trust) Model Kayıtları: İnternetten (hangi popüler kaynaktan gelmiş olursa olsun) alınan hiçbir AI nesnesi, mutlaka Eresus Sentinel yapısal denetiminden geçmeden üretim alanına giriş yapmamalıdır.
  2. Eski Nesil Kodlardan Arınma: Şirket ağında dolanan eski nesil PyTorch (.pt) modellerini agresif bir politikayla Safetensors standardına taşıyın. Modellerin içindeki komut yürütme parametrelerini tamamen söküp atan bu mimari köklü koruma sağlar.
  3. Gerçek Zamanlı İzolasyon Denetimi: Sistemin API ile iletişime girmesi gereken her adımı tecrit edin ve prompt tabanlı her emri, dış ağ geçidine (Gateway) ulaşmadan önce Eresus Sentinel süzgecinden kopartıp denetleyin.

Yapay Zeka sınırı, doğası gereği fırtınalı ve sürekli değişiyor. DevSecOps ekibiniz mutlak şirket güvenliğinden taviz vermeyecek, geleceği garantilemek için inşa edilmiş bir savunma motorunu (Eresus Sentinel) fazlasıyla hak ediyor. Altyapınızı bileyin, "Runtime" alanlarına çelik kapılar indirin ve hızla evrimleşen tehditlere karşı bugün bir adım önde olun.


📥 Eresus Security ile Yapay Zekanızı İleri Taşıyın Devasa GPU altyapınız gizli arka-kapı tehditlerine açıkta mı bekliyor? Operasyonel Runtime vektörlerinizi bugün siber denetime sokun ve Eresus Sentinel makine-öğrenim zırhını hemen kuşanın.

Yapay Zeka Güvenlik Platformumuzu İnceleyin | Entegrasyon Randevusu Alın