EresusSecurity
Araştırmalara Dön
Deserialization Threats

PyTorch Model Yükleme Aşamasında Şüpheli Kod Yürütme Tespit Edildi

Yiğit İbrahim SağlamOfansif Güvenlik Uzmanı
10 Nisan 2026
Güncellendi: 26 Nisan 2026
6 dk okuma
GuideAI Security

Genel Bakış

MLOps işleyici ağları içindeki yanal tehdit (lateral intrusion) rotalarında veri çözme (deserialization) problemleri en belirgin boşluklardan birisidir. PAIT-PYTCH-101 bildirim etiketi, PyTorch (.pt veya .pth) dosyalarının Eresus Sentinel sistemlerinde gerçekleştirilen taramalar esnasında derinden şüpheli algoritmik yürütme adımlarına takılmasıyla verilir.

Bir model etiketlenmiş ve ihlal almış ise bu şunlara işaret eder:

  • PyTorch okuma katmanından doğrudan çekilen veri setleri sırasında, çok ağır gizlenmiş (obfuscated) bir kod dizisine rastlanılmıştır.
  • Çalıştırılabilir yürütücü direkt olarak bilinen ve imzası %100 kaydedilmiş zararlı yazılım kütüphaneleriyle (örn. Reverse Shell türevleri) eşleşmese bile (PAIT-PYTCH-100 gibi), kötü model tedarikçilerinin kullandığı standart gizleme şemalarını kullanır.
  • İşlevsel ve güvenilir bir kod bloğu dış kütüphaneleri işlemek ve şifrelenmiş veri indirmek yerine sadece net matematik hesaplamalarına bağlı kalmalıdır.

Önemli Noktalar

  • PyTorch .pth matrisleri, kısıtlamasız şekilde bellek ortamına çağrıldıklarında geleneksel (geleneksel MD5 ya da imza takibi odaklı) antivirüs mimarilerinin saptayamadığı ağ zafiyetlerini üretir.
  • Eresus Security sadece statik imza süzmesi yapmaz; verinin yükleniş ve davranışsal şablonuna odaklanarak gizli tehditleri anlık tespit eder.

Etkisi

Zararlı eklentiyle zenginleştirilmiş PyTorch ağırlık dosyalarını sorgusuz kullanmak sessiz arka plan telemetrisi ile lokal ENV değişkenlerinizin ifşa olmasına vesile olur. Bu bir ağ izlemesi saldırısı, dış CNC sunucusuna bilgi transferi veya daha büyük bir rootkit saldırısının sinyali olabilir.

En İyi Çözüm Pratikleri

  • Python tabanlı ve uzaktan kodu çalıştırmaya meyilli miras sistemleri (legacy .pth) yerine kod işleyemeyen SafeTensors prensiplerine geçiş yapın.
  • Yüklemede işlemi yürüten Docker veya Node birimlerinizin internet çıkış izinlerini kısıtlayın.

İyileştirme (Remediation)

Risk taşıyan modeli işlemekten derhal kaçının. Modelin iş devamlılığında zorunluluğu bulunuyorsa; çok katı sınırlandırılmış izole sanal ağ bileşenlerine sahip makinelere (Sandboxed VM) götürün. Yazılım mimarisini güvence altına almak maksadıyla, sistem bütününde okuma kütüphanelerinde varsayılan bir weights_only=True bayrağının devrede olduğundan emin olun.

Temel Değerlendirme

Model dosyaları yalnızca ağırlık veya matematik çıktısı değildir; bazı formatlar yükleme sırasında kod çalıştırabilir, beklenmeyen operatörleri tetikleyebilir veya çalışma zamanı davranışını değiştirebilir. Bu nedenle model güvenliği, dosya taramasından daha geniş bir artefact intake ve runtime izolasyonu problemidir.

Bu Konu Neden Önemli?

  • Model artefact production ortamına girdiğinde onu kullanan tüm servisleri etkiler.
  • Pickle, Keras Lambda, bazı export/import akışları ve runtime operatörleri beklenmeyen davranış üretebilir.
  • Topluluk model havuzlarından alınan dosyalar, klasik paket bağımlılığı gibi tedarik zinciri riski taşır.

Güvenlik ekipleri açısından değer, tekil bir bulgunun adından çok bulgunun hangi veriye, kullanıcıya, sisteme veya iş sürecine temas ettiğini gösterebilmekten gelir.

Bu nedenle değerlendirme yapılırken sadece teknik kontrol listesi değil, gerçek saldırı yolu, istismar kanıtı, operasyonel etki ve düzeltme önceliği birlikte ele alınmalıdır.

Pratik Örnek

Bir ekip açık kaynak model dosyasını indirip doğrudan inference servisine eklediğinde risk sadece model cevabı değildir. Yükleme sırasında çalışan unsafe deserialization yolu ortam değişkenlerini okuyabilir, dış bağlantı kurabilir veya job runner üzerinde kalıcı iz bırakabilir.

Yanlış Bilinenler

  • Modelin doğruluk oranı iyiyse güvenli olduğunu varsaymak.
  • Antivirüs taramasını model security review yerine koymak.
  • Model yükleme işlemini network izolasyonu olmadan production’a yakın ortamda yapmak.

Karar Tablosu

| Durum | Risk | Ne Yapılmalı? | | --- | --- | --- | | Sistem hassas veriye erişiyor | Veri sızıntısı veya yetki aşımı | Kapsamlı güvenlik testi planlanmalı | | Sadece demo ortamında çalışıyor | Düşük ama büyüyebilir risk | Mimari ve veri akışı şimdiden belgelenmeli | | Üretime yakın entegrasyon var | Zincirleme etki ve operasyon riski | Assessment, remediation ve retest takvimi çıkarılmalı |

Uygulanabilir Kontrol Listesi

  • Varlık, veri ve kullanıcı rolleri açıkça listelendi mi?
  • Kritik akışlar gerçek kullanıcı senaryolarıyla test edildi mi?
  • Yetki sınırları hem başarılı hem başarısız isteklerle doğrulandı mı?
  • Log, hata mesajı ve izleme sistemleri hassas veri sızdırıyor mu?
  • Bulgu çıktıları iş etkisi ve remediation sahibiyle birlikte yazıldı mı?
  • Düzeltme sonrası retest kriteri önceden belirlendi mi?

Profesyonel Destek Ne Zaman Gerekir?

Dış model dosyaları, müşteri verisiyle çalışan inference servisleri veya otomatik model intake pipeline’ları varsa profesyonel model security review gerekir.

Profesyonel destek gerektiren en net sinyal, riskin tek bir ekip tarafından tamamen görülememesidir. Ürün, güvenlik, DevOps, veri ve hukuk ekipleri aynı soruya farklı cevap veriyorsa bağımsız assessment işi hızlandırır.

Eresus Yaklaşımı

Eresus Security bu tip konularda yalnızca bulgu listesi üretmez; saldırı yolunu, iş etkisini, kanıtı, önerilen düzeltmeyi ve retest koşulunu birlikte verir.

Çalışma çıktısı teknik ekip için uygulanabilir, yönetim için anlaşılır ve satış/uyum görüşmeleri için kanıt niteliği taşıyacak şekilde hazırlanır.

Eresus uzmanları, model dosyalarını provenance, format riski, yükleme davranışı ve runtime izolasyonu açısından inceler. Üçüncü taraf model kabul sürecinizi güvenli bir intake mimarisine dönüştürebiliriz.

Saha Kontrol Soruları

  1. Model kaynağı kim tarafından doğrulandı?
  2. Dosya hash’i ve imza kontrol ediliyor mu?
  3. Yükleme işlemi network izolasyonunda mı?
  4. Unsafe deserialization yolu var mı?
  5. Format parser güncel mi?
  6. Runtime dış bağlantı kurabiliyor mu?
  7. Ortam değişkenlerine erişim sınırlandırıldı mı?
  8. Model provenance kaydı tutuluyor mu?
  9. Karantina ve manuel onay adımı var mı?
  10. Inference container yetkileri daraltıldı mı?
  11. Dosya boyutu ve metadata anomalileri izleniyor mu?
  12. Model import logları merkezi toplanıyor mu?
  13. Aynı artefact hangi ortamlara dağıtıldı?
  14. Rollback için temiz sürüm hazır mı?
  15. Üçüncü taraf model politikası yazılı mı?

Sık Sorulan Sorular

PyTorch Model Yükleme Aşamasında Şüpheli Kod Yürütme Tespit Edildi için ilk bakılması gereken şey nedir?

İlk bakılması gereken şey sistemin hangi veriye, hangi kimlikle ve hangi aksiyon yetkisiyle eriştiğidir. Teknik araç seçimi bundan sonra anlam kazanır.

Bu çalışma yalnızca otomatik araçlarla yapılabilir mi?

Otomatik araçlar iyi bir başlangıçtır ama iş mantığı, yetki sınırı, zincirleme etki ve gerçek istismar kanıtı için manuel güvenlik analizi gerekir.

Çıktı nasıl aksiyona dönüşür?

Her bulgu için etki, kanıt, önerilen düzeltme, sorumlu ekip ve retest kriteri yazılır. Böylece rapor sadece okunmaz, sprint veya güvenlik backlog’una girer.

Eresus bu konuda nasıl destek verir?

Eresus Security kapsam çıkarma, teknik test, risk önceliklendirme, remediation danışmanlığı ve retest aşamalarını tek bir çalışma akışıyla destekler.

Uygulama Planı

1. Kapsamı Netleştir

  • Model kaynağı, hash, imza, format, parser sürümü ve yükleme ortamı birlikte incelenir.
  • Import/load aşamasının ağ, dosya sistemi ve ortam değişkeni erişimi gözlemlenir.
  • Modelin production’a hangi pipeline üzerinden taşındığı ve kimlerin onay verdiği çıkarılır.

2. Kanıt Üret

  • Unsafe deserialization, şüpheli operatör veya runtime davranışı kontrollü sandbox içinde kaydedilir.
  • Aynı artefact’ın farklı ortamlara etkisi ve tekrar üretilebilirliği doğrulanır.
  • Model davranışıyla sistem davranışı birbirinden ayrılarak yanlış alarm riski azaltılır.

3. Düzeltmeyi Takip Edilebilir Hale Getir

  • Karantina ortamı, imza doğrulama ve provenance kaydı zorunlu hale getirilir.
  • Inference container yetkileri ve network çıkışı minimuma indirilir.
  • Dış model kabul süreci güvenlik onayı olmadan production’a geçmeyecek şekilde tasarlanır.

Raporlama Formatı

  • Bulgu adı kısa ve teknik olarak net yazılmalı.
  • Etkilenen varlık, kullanıcı rolü ve veri sınıfı belirtilmeli.
  • İstismar adımları tekrar üretilebilir ama gereksiz saldırı detayı içermeyecek şekilde verilmeli.
  • İş etkisi, teknik etkiden ayrı açıklanmalı.
  • Önerilen düzeltme, sorumlu ekip ve retest kriteri aynı blokta yer almalı.
  • Yazı ilgili hub sayfasına bağlanmalı.
  • Aynı pillar içindeki iki destekleyici bloga bağlantı verilmelidir.
  • Hizmet sayfasına giden CTA, okuyucunun bulunduğu karar aşamasına uygun olmalıdır.
  • Advisory veya araştırma içeriği varsa güven sinyali olarak ikincil bağlantı şeklinde kullanılmalıdır.

Sonraki Adım

Bu yazıdan sonra backdoored LLM tespiti, model file backdoor formatları ve pickle/RCE içerikleri aynı model intake sürecine bağlanmalıdır.

İlgili Araştırmalar