EresusSecurity
Araştırmalara Dön
Runtime Threats

TorchScript Modellerinde Dosya Okuma Anında Tespit Edilen Rastgele Kod Çalıştırma (RCE) Zafiyeti

Eresus Security Research TeamGüvenlik Araştırmacısı
10 Nisan 2026
3 dk okuma

Genel Bakış

TorchScript (PyTorch) mimarisi ile derlenen modeller, esnek araştırma sahalarından katı üretim sunucularına geçişi hızlandırmak amacıyla optimize edilmiş ve serileştirilmiş paketlerdir. Ancak PAIT-TCHST-300 tanımı, TorchScript arşivi içine siber suçlular tarafından doğrudan gizlenmiş kötü niyetli komutların tespit edildiğini gösterir. Eresus Sentinel sisteminiz bu zafiyet için alarm veriyorsa, yapay zeka modelinizin hedef sisteme yüklendiği (Load) an itibariyle Rastgele Kod Çalıştırma (Arbitrary Code Execution - ACE) döngüsü başlatmaya teşebbüs ettiği kesin olarak doğrulanmıştır.

Modelinizin bu tehditle değerlendirilmesi şunları ifade eder:

  • Dosya içerisindeki .pt veya .pth uzantılı standart veri blokları izole çalışmaktan çıkartılmış; Python'un eval() veya OS kütüphanelerini sömüren ölümcül kod bloklarıyla zehirlenmiştir.
  • Sunucunuz Python kodunda torch.jit.load() fonksiyonunu çağırdığı o mikrosaniye içerisinde malware faliyete geçer. Tehdidin çalışması için sistemin tahminsel veri üretmesine (prediction workflow) gerek dahi yoktur.
  • İlgili siber istismar başlatma komutunu doğrudan bilgisayar ortamında verdiği için AI modelinizin gelen/giden süzgeçlerinin, veri validasyon süzgeçlerinin veya NLP kontrol panellerinin bu saldırıyı tutma imkanı sıfırdır.

Önemli Noktalar

  • Serileştirilmiş Sömürü (Deserialization Exploit): Bir modelin tetikleyicisini bekleyen durağan zararlıların (backdoor) aksine, yükleme anı eylemleri agresiftir. Kod bloğu RAM'e çıkartılır çıkartılmaz sunucu kontrolünü ele geçirmeye koşar.
  • Güven Bariyerlerini Aşma: Hackerlar, MLOps ve yazılım ekiplerinin PyTorch altyapı kod kütüphanelerine duyduğu doğal güven hissini silah olarak kullanır.
  • Casus Uç Cihazlar: Tehdit aktörleri; sizin log izleme sisteminiz daha yapay zekanın "Eksiksiz Kuruldu" sinyalini almasına dahi fırsat tanımadan, veritabanı uç cihazı sunucularınızı kendi botnet ağına sömürü kölesi (C2 Server) olarak dahil edebilir.

Etkisi

Enfekte olmuş zehirli bir TorchScript modelini okumaya kalkışmanın bedeli sistem yönetiminin tamamını korsanlara hediye etmektir. Bilindiği üzere yapay zeka eğitim modülleri geniş bellekler (GPU), sonsuz okuma/yyazma kapasiteleri bulundururlar. Bu aşamada sağlanan siber yetkiler şunları doğurur:

  • Hassas kurumsal bulut ENV değişkenleri, şirketin özel AWS ve Azure panellerinin yönetici anahtarları kopyalanabilir.
  • Kurumun devasa kapalı (RAG tabanlı) veri bilgi bankaları tamamen okunacak şekilde şifrelerden sıyrılır.
  • Güçlü GPU'lar eşliğinde kripto madencilik araçları (Cryptojacking), modelin kendi operasyon matrislerinin arkasına çok ustaca maskelenir, siz donanım faturasını ödersiniz.

En İyi Çözüm Pratikleri (AI Security)

Kurumsal yapay zeka geliştirme mimarilerini (Enterprise ML) teminat altına almak adına şunları yapmalısınız:

  • Public (Hugging Face vb.) arşiv havuzlarından içeriye aktardığınız onaysız PyTorch veya TorchScript model dosyalarını (ne kadar popüler görünürse görünsün) yüksek yetkili klasör ortamlarında doğrudan asla okutmayın.
  • Model paketinin yüklenme akışını (load flow) doğrudan torch.jit.load() kancasına iletmeden önce paketin sanal bir simülatör içerisinde (sandbox) algoritmik Eresus Sentinel Statik süzgecinden geçirildiğinden kesin surette emin olunuz.
  • Katıksa model tahminlemesinde faaliyet yürüten container sistemlerinden bütün kök OS (Operating System) okuma/yazma/hesap yetkilerini sökün ve konteyneri kısıtlayın.

İyileştirme (Remediation)

İlgili veri operasyon veya tahminsel çıkartım sunucusunu acilen karantinaya alın ve ağ bağlantılarını mutlak surette kesin. Bu kod zafiyetli .pt dosyasının ilk etapta MLOps sürecine hangi kanalla indiğini tespit ederek dosya özetini (checksum) kurumsal ağ şablonlarınızda kalıcı olarak banlayın. Olayın, ağınızda yanal bağlantılar vasıtasıyla sunucu yetkisi çaldırıp çaldırmadığını araştırmak adına Eresus uzmanlarından ve adli bilişim güvenlik kayıtlarından analiz raporları okuyun. Geleceğe dönük olarak güvenliği denetlenmeyen (taratılmayan) ve dijital imzası sahtelenmiş matematiksel arayüzlerin, RAM dosyalarınıza enjekte edilmesine mâni olun.


📥 Eresus Sentinel TorchScript Mimarilerini Güvenle Entegre Eder Eresus Sentinel entegrasyonu sayesinde her türlü PyTorch sistemini, mühendisler kod üretim ortamına çekmeden önce gizli zafiyetler ve çalışma anı zararlıları bakımından tam koruma ve statik denetim eşliğinde taranmış olarak alırsınız. AI alanında sıfır istismar riski için demomuzu deneyin.

Daha Fazla Bilgi | Demo Randevusu Alın