EresusSecurity
Araştırmalara Dön
Deserialization Threats

Joblib Model Yükleme Aşamasında Şüpheli Kod Blokları Saptandı

Yiğit İbrahim SağlamOfansif Güvenlik Uzmanı
10 Nisan 2026
Güncellendi: 26 Nisan 2026
6 dk okuma
GuideAI Security

Genel Bakış

Standart yapay zeka geliştirme araçları içerisindeki deserialization (geri çıkartım) tehditleri, genelde "dışarıdan çekilen verinin zararsız olduğuna" dair oluşan sahte bir güven neticesinde yıkıcı sonuçlar verir. PAIT-JOBLIB-101, Eresus Sentinel sistemlerinin rutini olan model dosya taramaları esnasında, modelin çalışmasını sağlayan arka plan bloklarında oldukça şüpheli algoritmalar saptadığını belirtir.

Bu tehdit etiketine takılan bir model şunları ifade eder:

  • Dosya Joblib altyapısı (Scikit-Learn verisi vb.) üzerine inşa edilmiştir.
  • Payload verisi okunduğunda, makine öğrenmesi standartlarıyla hiçbir yönden örtüşmeyen dinamik komutlar tetiklenir.
  • Sistem PAIT-JOBLIB-100 gibi %100 kesinleşmiş bir sızma emaresi taşımıyor olsa dahi arka planda gizlenmiş (obfuscated) riskler barındırır.

Önemli Noktalar

  • Güvenli bir makine öğrenme iş akışında ağırlık (weight) dosyaları sadece matematiksel veri dizileri taşımalıdır. Ortaya çıkan çalışma zamanı rutinleri güvensizliğin birer semptomudur.
  • Saldırganlar yaygın antivirüslerin fark edemeyeceği yeni taktiklerle telemetri zafiyetleri ve arka kapılar kurmayı hedefler.
  • İzole edilmemiş hiçbir yapıda joblib.load() komutu doğrudan halka açık ağ üzerinden okunmamalı.

Etkisi

Zararlı niyet taşıyan bir geliştirici modeli kullanarak şunları elde edebilir:

  • Güvenlik yazılımlarını aldatan sessiz (silent) bir CNC iletişim ağı kurabilir.
  • Model eğitildiği cihazdaki ortam değişkenlerini (ENV variables) dışarı okuyabilir.
  • Son kullanıcıya ulaşmadan sisteme "model saptırma" odaklı yapısal kusurlar bırakabilir.

En İyi Çözüm Pratikleri

  • İstatistiksel ya da matematiksel olarak başarılı çalışan modellerin güvenlik yönünden "temiz" olduğunu asla varsaymayın.
  • Tüm Joblib dosyalarını (zaten mevcutta var olanlar dahil) Eresus Security statik analiz taramalarından geçirin.

İyileştirme (Remediation)

İlgili modeli, içindeki şüpheli mekanizmayı çözmeden asla iç (production) ortamlarınıza aktarmayın. Model sağlayıcısıyla iletişim kurarak konuya dair şeffaf açıklamalar talep edin ya da dosyayı yüksek izole Container ortamlarında çalıştırın. İhtiyacınız yalnızca ağırlık hesaplamalarıysa, modeli RCE bulundurmayan modern formatlara dönüştürmeniz tavsiye edilir.

Temel Değerlendirme

Model dosyaları yalnızca ağırlık veya matematik çıktısı değildir; bazı formatlar yükleme sırasında kod çalıştırabilir, beklenmeyen operatörleri tetikleyebilir veya çalışma zamanı davranışını değiştirebilir. Bu nedenle model güvenliği, dosya taramasından daha geniş bir artefact intake ve runtime izolasyonu problemidir.

Bu Konu Neden Önemli?

  • Model artefact production ortamına girdiğinde onu kullanan tüm servisleri etkiler.
  • Pickle, Keras Lambda, bazı export/import akışları ve runtime operatörleri beklenmeyen davranış üretebilir.
  • Topluluk model havuzlarından alınan dosyalar, klasik paket bağımlılığı gibi tedarik zinciri riski taşır.

Güvenlik ekipleri açısından değer, tekil bir bulgunun adından çok bulgunun hangi veriye, kullanıcıya, sisteme veya iş sürecine temas ettiğini gösterebilmekten gelir.

Bu nedenle değerlendirme yapılırken sadece teknik kontrol listesi değil, gerçek saldırı yolu, istismar kanıtı, operasyonel etki ve düzeltme önceliği birlikte ele alınmalıdır.

Pratik Örnek

Bir ekip açık kaynak model dosyasını indirip doğrudan inference servisine eklediğinde risk sadece model cevabı değildir. Yükleme sırasında çalışan unsafe deserialization yolu ortam değişkenlerini okuyabilir, dış bağlantı kurabilir veya job runner üzerinde kalıcı iz bırakabilir.

Yanlış Bilinenler

  • Modelin doğruluk oranı iyiyse güvenli olduğunu varsaymak.
  • Antivirüs taramasını model security review yerine koymak.
  • Model yükleme işlemini network izolasyonu olmadan production’a yakın ortamda yapmak.

Karar Tablosu

| Durum | Risk | Ne Yapılmalı? | | --- | --- | --- | | Sistem hassas veriye erişiyor | Veri sızıntısı veya yetki aşımı | Kapsamlı güvenlik testi planlanmalı | | Sadece demo ortamında çalışıyor | Düşük ama büyüyebilir risk | Mimari ve veri akışı şimdiden belgelenmeli | | Üretime yakın entegrasyon var | Zincirleme etki ve operasyon riski | Assessment, remediation ve retest takvimi çıkarılmalı |

Uygulanabilir Kontrol Listesi

  • Varlık, veri ve kullanıcı rolleri açıkça listelendi mi?
  • Kritik akışlar gerçek kullanıcı senaryolarıyla test edildi mi?
  • Yetki sınırları hem başarılı hem başarısız isteklerle doğrulandı mı?
  • Log, hata mesajı ve izleme sistemleri hassas veri sızdırıyor mu?
  • Bulgu çıktıları iş etkisi ve remediation sahibiyle birlikte yazıldı mı?
  • Düzeltme sonrası retest kriteri önceden belirlendi mi?

Profesyonel Destek Ne Zaman Gerekir?

Dış model dosyaları, müşteri verisiyle çalışan inference servisleri veya otomatik model intake pipeline’ları varsa profesyonel model security review gerekir.

Profesyonel destek gerektiren en net sinyal, riskin tek bir ekip tarafından tamamen görülememesidir. Ürün, güvenlik, DevOps, veri ve hukuk ekipleri aynı soruya farklı cevap veriyorsa bağımsız assessment işi hızlandırır.

Eresus Yaklaşımı

Eresus Security bu tip konularda yalnızca bulgu listesi üretmez; saldırı yolunu, iş etkisini, kanıtı, önerilen düzeltmeyi ve retest koşulunu birlikte verir.

Çalışma çıktısı teknik ekip için uygulanabilir, yönetim için anlaşılır ve satış/uyum görüşmeleri için kanıt niteliği taşıyacak şekilde hazırlanır.

Eresus uzmanları, model dosyalarını provenance, format riski, yükleme davranışı ve runtime izolasyonu açısından inceler. Üçüncü taraf model kabul sürecinizi güvenli bir intake mimarisine dönüştürebiliriz.

Saha Kontrol Soruları

  1. Model kaynağı kim tarafından doğrulandı?
  2. Dosya hash’i ve imza kontrol ediliyor mu?
  3. Yükleme işlemi network izolasyonunda mı?
  4. Unsafe deserialization yolu var mı?
  5. Format parser güncel mi?
  6. Runtime dış bağlantı kurabiliyor mu?
  7. Ortam değişkenlerine erişim sınırlandırıldı mı?
  8. Model provenance kaydı tutuluyor mu?
  9. Karantina ve manuel onay adımı var mı?
  10. Inference container yetkileri daraltıldı mı?
  11. Dosya boyutu ve metadata anomalileri izleniyor mu?
  12. Model import logları merkezi toplanıyor mu?
  13. Aynı artefact hangi ortamlara dağıtıldı?
  14. Rollback için temiz sürüm hazır mı?
  15. Üçüncü taraf model politikası yazılı mı?

Sık Sorulan Sorular

Joblib Model Yükleme Aşamasında Şüpheli Kod Blokları Saptandı için ilk bakılması gereken şey nedir?

İlk bakılması gereken şey sistemin hangi veriye, hangi kimlikle ve hangi aksiyon yetkisiyle eriştiğidir. Teknik araç seçimi bundan sonra anlam kazanır.

Bu çalışma yalnızca otomatik araçlarla yapılabilir mi?

Otomatik araçlar iyi bir başlangıçtır ama iş mantığı, yetki sınırı, zincirleme etki ve gerçek istismar kanıtı için manuel güvenlik analizi gerekir.

Çıktı nasıl aksiyona dönüşür?

Her bulgu için etki, kanıt, önerilen düzeltme, sorumlu ekip ve retest kriteri yazılır. Böylece rapor sadece okunmaz, sprint veya güvenlik backlog’una girer.

Eresus bu konuda nasıl destek verir?

Eresus Security kapsam çıkarma, teknik test, risk önceliklendirme, remediation danışmanlığı ve retest aşamalarını tek bir çalışma akışıyla destekler.

Uygulama Planı

1. Kapsamı Netleştir

  • Model kaynağı, hash, imza, format, parser sürümü ve yükleme ortamı birlikte incelenir.
  • Import/load aşamasının ağ, dosya sistemi ve ortam değişkeni erişimi gözlemlenir.
  • Modelin production’a hangi pipeline üzerinden taşındığı ve kimlerin onay verdiği çıkarılır.

2. Kanıt Üret

  • Unsafe deserialization, şüpheli operatör veya runtime davranışı kontrollü sandbox içinde kaydedilir.
  • Aynı artefact’ın farklı ortamlara etkisi ve tekrar üretilebilirliği doğrulanır.
  • Model davranışıyla sistem davranışı birbirinden ayrılarak yanlış alarm riski azaltılır.

3. Düzeltmeyi Takip Edilebilir Hale Getir

  • Karantina ortamı, imza doğrulama ve provenance kaydı zorunlu hale getirilir.
  • Inference container yetkileri ve network çıkışı minimuma indirilir.
  • Dış model kabul süreci güvenlik onayı olmadan production’a geçmeyecek şekilde tasarlanır.

Raporlama Formatı

  • Bulgu adı kısa ve teknik olarak net yazılmalı.
  • Etkilenen varlık, kullanıcı rolü ve veri sınıfı belirtilmeli.
  • İstismar adımları tekrar üretilebilir ama gereksiz saldırı detayı içermeyecek şekilde verilmeli.
  • İş etkisi, teknik etkiden ayrı açıklanmalı.
  • Önerilen düzeltme, sorumlu ekip ve retest kriteri aynı blokta yer almalı.
  • Yazı ilgili hub sayfasına bağlanmalı.
  • Aynı pillar içindeki iki destekleyici bloga bağlantı verilmelidir.
  • Hizmet sayfasına giden CTA, okuyucunun bulunduğu karar aşamasına uygun olmalıdır.
  • Advisory veya araştırma içeriği varsa güven sinyali olarak ikincil bağlantı şeklinde kullanılmalıdır.

Sonraki Adım

Bu yazıdan sonra backdoored LLM tespiti, model file backdoor formatları ve pickle/RCE içerikleri aynı model intake sürecine bağlanmalıdır.

İlgili Araştırmalar