EresusSecurity
Araştırmalara Dön
Binary / Format Threats

Keras Özel Nesne Hırsızlığı ve Yapısal DoS Bozulmaları

Yiğit İbrahim SağlamOfansif Güvenlik Uzmanı
10 Nisan 2026
Güncellendi: 27 Nisan 2026
6 dk okuma

Genel Bakış

Keras işlemlerine gelen en kritik tehdit genelde Lambda dizgelerine gizlenen siber komut satırlarında (PAIT-KERAS-100 uyarısındaki gibi) bulunsa da; PAIT-KERAS-101 alarmı tamamen sinsi ve makinenin yorucu "mimari kısıtlandırılmış ölçülerine" (yapısal geometriye) ve konfigürasyon sahteliklerine saldıran derin bir taktiğe meyyaldir.

Veri mühendisiniz her ihtimale karşı Python yürütmelerini engellemek için safe_mode=True kuralı yazsa dahi ileri düzey çeteler; HDF5 hiyerarşilerindeki veya son teknoloji .keras JSON listelerindeki yapısal geometri denklemlerini ustaca bozarlar. Eresus Sentinel sisteminizde beliren PAIT-KERAS-101 uyarısı; model dosyasının makinede "Bilinçli Olarak Hizmet Reddi" (Denial of Service - DoS) ateşleyecek ya da en alt düzeydeki Python objelerini çürüterek Ram / Bellek kıtlığına sürükleyecek devasa ve zehirli bir algoritma okutmaya çalıştığını bulmuştur.

Sistem Değişkeni Bozunması ve Ram Taşması (OOM)

Günümüz YZ modelleri özel parametreler, sonsuz denklemli matematik işlevleri barındırırlar. Bir siber korsan bu modeldeki boyut dizgelerine model.build() anında çılgınca hesaplara kapılıp bilgisayarı boğacak astronomik özyinelemeli sayılar atayabilir ya da kütüphane alt uzantılarından bilgisayarın global klasörlerindeki katsayıları silip atabilir.

Saldırı Nasıl Gerçekleşiyor (How The Attack Works)

Korsanın cihazınızda uzaktan root kod ekranı fırlatmasına lüzum bile yoktur. Modeli tasarladığı formata gizlediği korkunç sonsuz hesap makinesi verileri, kurban okuduğu an cihazı sonsuza dek kör eder.

sequenceDiagram
    participant Cybercriminal as Hacker Çetesi
    participant Model_Repository as Şirket Deposu 
    participant Keras_Engine as Orkestrasyon Ana Cihazı
    participant RAM_State as Uygulamanın İç Hafızası

    Cybercriminal->>Cybercriminal: ".keras" yapısının içerisine abartılı matematik denklemleri ve sınırsız boyut gizler
    Cybercriminal->>Model_Repository: Orjinal şirket projesini zehirli kopyasıyla tahrif eder
    Keras_Engine->>Model_Repository: Sıradan işleyici komutlar sanıp projeyi cihaza çeker
    Keras_Engine->>Keras_Engine: Farkında olmadan Özel Objelere (CustomDense vs.) onay verir
    Keras_Engine->>RAM_State: Zehirli döngü yüzbinlerce GB alan açıp matrisleri üstüste dizer
    RAM_State-->>Keras_Engine: Makine anında Bellek Eksikliği (OOM) çöküşü silsilesine girer
    Keras_Engine-->>Cybercriminal: Ticari otomasyonlar askıya alınarak sabotaj tamamlanır

Önemli Noktalar

  • Geometrik Vuruklar (Denial of Service): Kodların arasına basitçe devasa boyut matrisleri yazmak (Örn. shape=(999999, 999999)) Python NumPy matematik motorlarını gerçekte olmayan Trilyon GB'lık Ram tahsislerini yaratmaya iter, sunucuların kalbi olan GPU ünitelerine o an "Kernel Patlaması" yaşatır.
  • Bilinmeyen Özel Obje Kestirimleri: Modeller kendilerine has kayıt modülleri yansıttıklarında (@keras.saving.register_keras_serializable), kod derleyici bu çevrimi model objesi vasıtasıyla kaydeder. Cihaz zehirli JSON enjeksiyonunu onaylarsa siber yazılım, motorları otonom bir yalan zincirine alır.
  • Asimetrik Cihaz Tahribatı: Birkaç megabaytlık yapay zeka modelinin yayımlayıp içeri çekilmesini sağlamak bir saldırgan için neredeyse saniyeler sürer ama bu kirletilmiş kodun arka planda yarattığı veri israfı sisteminizi her gün binlerce dolar değerindeki çöpe dönmüş bulut işlemci faturasıyla karşılar.

Etkisi

Keras ortam limitlerinin ve boyutlarının bozunması (manipüle edilmesi) doğrudan firmaların ticari veya endüstriyel tüm otomasyon bandını kırar, çökmesi asıl henef sayılan sistemsel felaketlerdir. Finansal öngörüleri yahut acil şirket taraması ağınıza kurulan kasıtlı DoS atakları iş akışlarını kalıcı durdurabilir, yapay zeka analiz platformları sağlıklı verilere dahi erişemeden dengesiz (Erratic) kilitlenmeler vererek sisteminizi kör bırakır.

En İyi Çözüm Pratikleri

  • Direkt Şekilde Safetensors Mimarisini Kurun: Aşırı yüklenmiş sahte özel obje hilelerini iptal etmenin kesin ve yegâne yöntemi sisteminizi "Safetensors" uzantılarına hapsetmektir. Matematik ağaçlarını sahte kancalardan saf biçimde (.safetensors) sıyıran bu metodoloji devasa rakamlarla sisteminizi kitlemez.
  • Katı Model Çerçevesi Denetimi: Kesin limit denetimi yapmadan (Bounds checking) doğrudan model.load() çağrısında bulunmayın. Eğer kurduğunuz proje basitçe metin veya düşük bütçeli görsel istiyorsı sisteminiz multi-milyon boyut parametreli arşivi otonomiyle reddedecek yapıda programlanmalıdır.
  • Acımasız "Custom Object" İptali: Ortamlardaki Özel Nesnelerin (Custom_objects listelerinin) neyi kapsayacağını sıkı sıkıya bağlayın. Ne olduğunu bilmediğiniz gizli ve zehirli nesnelerin yükleme ortamlarını kirletmemesi için haritalandırmaları sert çekirdekle koruyun (strict bounds).

İyileştirme (Remediation)

Eresus platformu üzerindeki o kritik PAIT-KERAS-101 alarmını gördüyseniz algoritmalar bozulmuş sistem yapılarını Ram'e yansımadan saliselerle kitledi demektir. Yanındaki (paralel) süreçlere siber boyut kodlarının sıçrayışını engellemek amacıyla çalışmakta olan işlemi (execution node) fiziken askıya alın, kordon hattını çekin. Model havuzlarınızdaki saklanmış virüslerin iç önbellek tasfiyesini başlatın, indirme izi süren API/şirket loglarınızdan zehrin ana beslenme noktalarını kapatarak model çevrenizi immutability (değiştirilemez) korumalara geçirin.

İleri Okumalar ve Kaynaklar (Further Reading)

Geliştirme birimlerinin, kaynak yutulması sızıntılarının asıl mimarisi hakkındaki mesleki yatkınlığını ateşleyecek vizyon haritaları:


📥 Eresus Sentinel Dev Sinir Ağlarınızın Fiziksel Çalışma Sınırlarını Savunur! Zehirli bir mimarı (Geometri) boyutunun işlemcinizi (RAM) kitleyip sömürmesine göz yummayın. Eresus Sentinel, sisteminizin kurmak istediği .keras ve .h5 model kodlarının algoritmasını cihaz önbelleğine yerleşmeden simüle eder; katlanan ve sonsuzluğa kitlenen otonom sızıntıları anında teşhis edip işlemi engeller. Ticarî otomasyon bantlarınıza yapay zeka çağının mutlak güvenliğini tayin edin.

Daha Fazla Bilgi | Demo Randevusu Alın

SSS

Bu risk sadece prompt injection ile mi sınırlı?

Hayır. AI güvenliğinde prompt injection önemli bir başlangıçtır ama tek başına resmi anlatmaz. Retrieval katmanı, tool izinleri, model artefact güveni, loglarda hassas veri, kullanıcı yetkisi ve entegrasyon sınırları birlikte değerlendirilmelidir.

İlk teknik kontrol ne olmalı?

Önce sistemin hangi veriye eriştiği, hangi aksiyonları alabildiği ve bu aksiyonların hangi kimlikle çalıştığı haritalanmalıdır. Bu harita olmadan yapılan test genellikle birkaç prompt denemesinden öteye geçemez.

Ne zaman profesyonel destek gerekir?

AI uygulaması müşteri verisine, iç dokümana, üretim API’lerine veya otomatik aksiyon alan agent akışlarına erişiyorsa profesyonel güvenlik incelemesi gerekir. Bu noktada risk artık model cevabı değil, kurum içi yetki ve veri sınırıdır.

Uygulama Notları

AI güvenliği incelenirken ilk soru modelin ne cevap verdiği değil, sistemin hangi yetkiyle ne yapabildiğidir. Aynı prompt güvenli görünebilir; fakat arka tarafta CRM, dosya deposu, ticket sistemi veya SQL aracı bağlıysa risk seviyesi tamamen değişir.

Pratik değerlendirme için ekip şu dört katmanı ayrı ayrı yazmalıdır:

  • Kullanıcıdan gelen giriş ve sistem prompt sınırları.
  • Retrieval kaynağı, index yetkisi ve hassas veri filtresi.
  • Tool çağrıları, API token kapsamı ve onay mekanizması.
  • Log, izleme, alert ve olay müdahale akışı.

Karar Çerçevesi

AI uygulaması yalnızca metin önerisi veriyorsa risk daha çok veri sızıntısı ve yanlış yönlendirme üzerinden okunur. Uygulama tool çağırıyor, dosya yazıyor, ticket açıyor, ödeme başlatıyor veya müşteri kaydı güncelliyorsa değerlendirme agent runtime güvenliğine döner.

Bu ayrım önemlidir çünkü prompt filtreleri runtime yetki hatasını çözmez. Filtre modeli ikna etmeye çalışır; güvenli runtime ise agent yanlış ikna edilse bile neye erişemeyeceğini belirler.

Profesyonel Destek Eşiği

Aşağıdaki durumlardan biri varsa konu artık yalnızca iç kontrol maddesi değildir:

  • Production verisi veya müşteri hesabı etkilenebilir.
  • Yetki sınırı birden fazla rol ya da tenant üzerinden çalışır.
  • Bulgu zincirlenince veri sızıntısı, kalıcı erişim veya operasyon kesintisi doğurabilir.
  • Ekipte test kanıtını yeniden üretecek ve remediation önceliği çıkaracak zaman yoktur.

Eresus Security bu noktada bulguyu sadece raporlamakla kalmaz; istismar kanıtı, etki analizi, remediation sırası ve retest kriteriyle birlikte ele alır. Böylece ekip “ne açık?” sorusundan “neyi, hangi sırayla kapatmalıyız?” kararına geçer.

Ek Kontrol Soruları

  • Bu risk hangi varlıkları etkiliyor?
  • Hangi kullanıcı rolleri bu akışa erişebiliyor?
  • Aynı sorun başka endpoint veya entegrasyonda tekrar ediyor mu?
  • Bulgunun müşteri verisine etkisi var mı?
  • Loglardan olayın izi sürülebiliyor mu?
  • Düzeltme sonrası retest nasıl yapılacak?
  • Geçici önlem ile kalıcı çözüm ayrıldı mı?
  • İş etkisi teknik ekibin dışında da anlaşılır mı?
  • Benzer hata için önleyici kontrol eklenebilir mi?
  • Ekip bu kontrolü release sürecine bağlayabilir mi?
  • Gerekirse bağımsız doğrulama için hangi kanıtlar hazırlanmalı?
  • Sonraki sprintte hangi iç bağlantı ve servis sayfası desteklemeli?

İlgili Araştırmalar