隨著AI大模型的快速發(fā)展普及,其自身也成為攻擊者的重要目標對象。在近期DeepSeek遭遇的攻擊事件中,攻擊者利用多種手段,如僵尸網(wǎng)絡(luò)、UDP洪水攻擊等,向服務(wù)器發(fā)送海量數(shù)據(jù)包,耗盡網(wǎng)絡(luò)帶寬和系統(tǒng)資源。
此類資源消耗型攻擊的核心在于,攻擊者無需直接竊取數(shù)據(jù)或破壞模型,而是通過污染或消耗目標系統(tǒng)的資源,如計算資源、訓(xùn)練數(shù)據(jù)等,來達到資源耗盡、癱瘓系統(tǒng),以及損害系統(tǒng)性能,致使模型失效的目的。這類攻擊隱蔽性強、破壞性大,已成為AI大模型面臨的主要網(wǎng)絡(luò)威脅之一,給AI技術(shù)的發(fā)展和應(yīng)用帶來嚴峻挑戰(zhàn)。
通過對相關(guān)攻擊事件的梳理,我們總結(jié)了4類最為典型、常見的針對AI大模型的資源消耗型攻擊,包括API接口調(diào)用攻擊 、惡意注冊攻擊、大模型供應(yīng)鏈投毒攻擊、大模型循環(huán)占用算力資源攻擊。
資源消耗型攻擊手段概覽圖
本文將深入剖析這4類攻擊的攻擊特征、具體手段以及防御建議等,為企業(yè)高效構(gòu)建AI大模型的網(wǎng)絡(luò)安全防線提供參考意義。
一、大模型API接口調(diào)用攻擊
(一)攻擊特點
● 低成本高破壞:通過高頻API調(diào)用消耗算力資源。
● 隱蔽性強:偽裝成正常用戶請求,難以實時識別。
● 造成直接經(jīng)濟損耗:按調(diào)用量付費的商業(yè)模式下直接增加運營成本。
?。ǘ┕羰侄?/p>
1. 高頻請求攻擊:使用腳本或分布式節(jié)點發(fā)起每秒數(shù)千次請求(如Python requests庫自動化調(diào)用)。
假設(shè)一個在線AI繪畫平臺,攻擊者使用上述類似腳本,通過自動化工具不斷向平臺的生成圖片接口發(fā)送請求,每秒發(fā)送數(shù)千次。這會導(dǎo)致平臺服務(wù)器資源被大量占用,正常用戶的請求無法及時處理,甚至可能使服務(wù)器崩潰。
2. 復(fù)雜查詢攻擊: 發(fā)送需高算力處理的復(fù)雜Prompt(如長文本摘要、多輪推理任務(wù))。
對于一個提供自然語言處理服務(wù)的AI大模型,攻擊者發(fā)送大量包含幾萬字的長文本摘要請求,或者復(fù)雜的多輪推理任務(wù)(如要求模型對一個復(fù)雜的邏輯問題進行多次推理和修正)。由于這些任務(wù)需要大量的計算資源和時間來處理,會導(dǎo)致服務(wù)器性能下降,影響其他用戶的正常使用。
3. 異步調(diào)用濫用: 利用異步API接口發(fā)起大量長時間占用資源的任務(wù)。
例如,一個AI語音合成平臺提供了異步API接口,攻擊者如利用上述代碼,不斷發(fā)起大量長時間的語音合成任務(wù)(如合成很長的音頻文件)。這些異步任務(wù)會一直占用服務(wù)器資源,導(dǎo)致平臺資源耗盡,無法及時響應(yīng)其他用戶的正常請求。
(三)攻擊流程
[攻擊者] → 自動化腳本 → 高頻/復(fù)雜API請求 → [大模型服務(wù)端] → 算力過載 → 服務(wù)降級/成本飆升
?。ㄋ模┓烙ㄗh
● 限流策略(如Token Bucket算法)
● 請求復(fù)雜度分析(基于Prompt長度/邏輯深度)
● 用戶行為畫像(檢測異常調(diào)用模式)
二、惡意注冊攻擊
?。ㄒ唬┕籼攸c
● 資源搶占:通過虛假賬號占用免費額度或試用資源。
● 身份偽造:利用臨時郵箱/虛擬手機號繞過注冊限制。
?。ǘ┕羰侄?/p>
1. 自動化注冊工具:如使用Selenium或Headless Browser批量注冊賬號。
例如,攻擊者利用自動化注冊工具批量注冊大量虛假賬號,然后使用這些賬號大量生成圖像,導(dǎo)致平臺資源被過度占用,正常用戶在使用時出現(xiàn)響應(yīng)緩慢甚至無法使用的情況,同時也增加了平臺的運營成本。
2. API密鑰盜用:通過撞庫攻擊獲取有效API密鑰(如GitHub泄露密鑰掃描)。
攻擊者通過掃描這些公開倉庫獲取了大量可能的 API 密鑰,然后使用撞庫的方式嘗試找出有效的密鑰。一旦獲取到有效密鑰,攻擊者就可以免費調(diào)用該大模型的服務(wù),可能會造成數(shù)據(jù)泄露和平臺服務(wù)的濫用。
3. 資源耗盡攻擊: 利用免費賬戶發(fā)起持續(xù)推理請求。
攻擊者注冊大量免費賬戶,使用上述腳本不斷向平臺發(fā)起推理請求,使得平臺服務(wù)器的計算資源和帶寬被大量占用。導(dǎo)致正常用戶在與模型對話時出現(xiàn)卡頓、無響應(yīng)等問題,影響平臺的正常服務(wù)。
?。ㄈ┕袅鞒?/p>
[攻擊者] → 注冊腳本 → 生成虛假身份 → 獲取API Key → 發(fā)起資源消耗請求 → 服務(wù)配額耗盡
(四)防御建議
● 多因素認證(如手機/郵箱驗證)
● 設(shè)備指紋識別(檢測虛擬機/代理IP)
● 使用資源分層控制
三、大模型供應(yīng)鏈投毒攻擊
(一)攻擊特點
● 長期潛伏性:污染訓(xùn)練數(shù)據(jù)或依賴庫后延遲觸發(fā)。
● 擴散性強:通過開源社區(qū)傳播含毒組件(如PyPI惡意包)。
(二)攻擊手段
1. 訓(xùn)練數(shù)據(jù)投毒: 在公開數(shù)據(jù)集中插入誤導(dǎo)性樣本,這些樣本會影響模型的學習過程,使其在某些情況下做出錯誤的預(yù)測或決策。
例如攻擊者可以插入錯誤標注的圖文對,如將貓的圖片標注為狗,這樣模型在學習過程中就會將貓和狗的概念混淆。當模型部署后,遇到類似的貓圖片時,可能會錯誤地識別為狗。
2. 依賴庫劫持:篡改模型依賴的第三方庫(如修改 transformers 庫的權(quán)重加載邏輯)。
在深度學習中,很多模型依賴于第三方庫來實現(xiàn)各種功能,如模型的加載、訓(xùn)練和推理。攻擊者可以通過修改這些庫的代碼,使得模型在加載權(quán)重或執(zhí)行其他操作時出現(xiàn)異常,從而達到攻擊的目的。例如,攻擊者可以修改權(quán)重加載邏輯,使得模型加載錯誤的權(quán)重,導(dǎo)致模型的性能下降或產(chǎn)生錯誤的輸出。
3. 后門植入: 在微調(diào)階段注入特定觸發(fā)詞響應(yīng)邏輯。
在微調(diào)過程中,模型會根據(jù)新的數(shù)據(jù)集進行調(diào)整,攻擊者可以在這個過程中插入一些特殊的規(guī)則,當輸入包含特定的觸發(fā)詞時,模型會返回錯誤的結(jié)果。例如,攻擊者可以在一個安全檢測模型中植入后門,當輸入包含 “安全檢測”這個觸發(fā)詞時,模型返回錯誤的檢測結(jié)果, 從而繞過正常的安全檢測機制。
?。ㄈ┕袅鞒?/p>
[攻擊者] → 污染訓(xùn)練數(shù)據(jù)/依賴庫 → 模型訓(xùn)練/部署 → 用戶調(diào)用含毒模型 → 觸發(fā)惡意行為(如資源泄露)
?。ㄋ模┓烙ㄗh
● 數(shù)據(jù)來源可信驗證(如哈希校驗)
● 依賴庫簽名審查
● 模型行為動態(tài)監(jiān)控(異常輸出檢測)
四、大模型循環(huán)占用算力資源攻擊
(一)攻擊特點
● 定向打擊:針對容器化架構(gòu)的彈性擴縮容弱點。
● 資源鎖死:通過遞歸Prompt耗盡單容器資源。
(二)攻擊手段
1. 無限遞歸Prompt: 設(shè)計自我引用的提示詞。
攻擊者構(gòu)造包含自我引用的提示詞,讓 AI 不斷重復(fù)處理該提示詞,形成無限循環(huán)。例如,“請不斷重復(fù)這個問題并給出更詳細的解釋,每次重復(fù)都增加新的細節(jié)直到我讓你停止?!?這樣的提示會使 AI 陷入無限循環(huán),不斷消耗計算資源,無法正常響應(yīng)其他任務(wù)。在這個簡單示例中, recursive_function 函數(shù)調(diào)用自身,沒有設(shè)置終止條件,導(dǎo)致無限遞歸,最終會耗盡系統(tǒng)棧資源,導(dǎo)致程序崩潰。在 AI 處理中,類似的無限遞歸 Prompt 會使 AI 處理邏輯陷入死循環(huán),占用大量計算資源。
2. GPU顯存爆破: 發(fā)送超大上下文請求。
當處理超大文本時,如果 GPU 顯存不足,就會拋出 RuntimeError 提示顯存不足錯誤。在實際攻擊中,攻擊者會利用這種方式不斷發(fā)送類似請求,耗盡系統(tǒng)資源。
3. 容器級攻擊: 利用Kubernetes自動擴容特性觸發(fā)資源過載。
攻擊者通過向運行AI服務(wù)的容器發(fā)送大量請求,利用 Kubernetes 的自動擴容特性,使得集群資源耗盡,最終導(dǎo)致 AI 服務(wù)無法正常運行。
流程步驟如下:
? 攻擊者開始發(fā)起攻擊,向運行AI服務(wù)的容器發(fā)送大量請求。
? Kubernetes監(jiān)控容器的負載情況。
? 判斷容器負載是否過高:如果負載不高,則繼續(xù)發(fā)送請求;如果負載過高,Kubernetes 按照預(yù)設(shè)策略啟動新的容器實例。
? 判斷集群資源是否耗盡:如果資源耗盡,AI 服務(wù)無法正常運行,攻擊結(jié)束;如果資源未耗盡,則繼續(xù)發(fā)送請求,持續(xù)攻擊。
?。ㄈ┕袅鞒?/p>
[攻擊者] → 構(gòu)造惡意輸入 → 容器處理超時 → 自動擴容新實例 → 持續(xù)占用資源 → 云成本指數(shù)級增長
(四)防御建議
● 請求深度限制(如最大Token數(shù)/遞歸層數(shù))
● 容器資源硬隔離(CPU/GPU配額)
● 彈性擴縮容熔斷機制
防御示例代碼
當前AI大模型的技術(shù)架構(gòu)和特性,使其不可避免地面臨著多樣安全威脅——API的廣泛暴露可能招致API密鑰盜用和惡意請求攻擊,嚴重影響服務(wù)穩(wěn)定性和性能;容器化結(jié)構(gòu)則帶來了容器逃逸和資源過載等新風險;訓(xùn)練數(shù)據(jù)投毒、數(shù)據(jù)泄露、后門植入及模型逆向工程等,均對模型的安全性和可靠性構(gòu)成嚴峻挑戰(zhàn)。加強AI大模型的網(wǎng)絡(luò)安全防護,實施有效的防御策略,是保障其穩(wěn)健運行和持續(xù)發(fā)展的關(guān)鍵。
在AI資源消耗型攻擊事件中,企業(yè)需結(jié)合實時監(jiān)控系統(tǒng)(如Prometheus+AI異常檢測)和資源熔斷策略(如自動封禁異常IP)進行防御。同時,建議企業(yè)從架構(gòu)設(shè)計階段嵌入安全防護(如Serverless冷啟動隔離),并通過對抗樣本測試驗證系統(tǒng)魯棒性。除此之外,通過業(yè)內(nèi)領(lǐng)先的網(wǎng)絡(luò)安全服務(wù)商的專業(yè)力量加持,多方協(xié)同配合,能夠進一步助力企業(yè)在AIGC和大模型發(fā)展浪潮中穩(wěn)步前行。
白山云為AI技術(shù)發(fā)展保駕護航
白山云安全實驗室憑借在網(wǎng)絡(luò)安全領(lǐng)域豐富的創(chuàng)新技術(shù)探索積累和15+年攻防實戰(zhàn)經(jīng)驗,為AI大模型和AIGC企業(yè)提供專業(yè)安全解決方案,實現(xiàn)AI業(yè)務(wù)持續(xù)穩(wěn)健運營。
1、云WAF一鍵布防,高效防御攔截各類威脅攻擊
?精準識別與過濾攻擊流量
白山云WAF產(chǎn)品憑借對攻擊行為模式的深度理解,能夠快速甄別出異常流量。例如,通過分析HTTP請求的頭部信息、請求頻率、請求內(nèi)容等關(guān)鍵要素,WAF可以有效識別出偽裝成正常請求的惡意HTTP代理攻擊流量,并及時進行攔截,阻止其對服務(wù)器造成危害。
?應(yīng)用層深度檢測
針對暴力破解攻擊等應(yīng)用層攻擊,白山云WAF產(chǎn)品可以監(jiān)測登錄請求的頻率和模式,一旦發(fā)現(xiàn)某個IP地址在短時間內(nèi)發(fā)起大量異常的登錄嘗試,便會觸發(fā)防護機制,采取限制該IP訪問、發(fā)送告警信息等措施,有效防止攻擊者獲取系統(tǒng)權(quán)限。
?實時阻斷與防護
在攻擊峰值期間,大量惡意流量如潮水般涌來,白山云WAF產(chǎn)品可以在瞬間對這些攻擊流量進行攔截,確保服務(wù)器資源不被惡意消耗,保障正常用戶的服務(wù)請求能夠得到及時響應(yīng)。
2、配套安全服務(wù),提供最強安全兜底
?模型安全漏洞掃描
AI 大模型在開發(fā)和部署過程中可能存在各種安全漏洞,如代碼漏洞、邏輯漏洞等。白山云安全服務(wù)提供針對 AI 大模型的專業(yè)漏洞掃描工具和服務(wù),檢測是否存在常見安全漏洞,如緩沖區(qū)溢出、SQL注入、跨站腳本攻擊(XSS)等。同時,還能對模型的訓(xùn)練和推理過程進行安全性分析,檢查是否存在數(shù)據(jù)泄露風險、模型參數(shù)被篡改的可能性等問題。
?數(shù)據(jù)安全監(jiān)測
AI 大模型涉及大量的數(shù)據(jù)處理,數(shù)據(jù)安全至關(guān)重要。白山云安全服務(wù)可以對數(shù)據(jù)的全生命周期進行監(jiān)測,包括數(shù)據(jù)的收集、存儲、傳輸和使用等環(huán)節(jié)。例如,通過對數(shù)據(jù)流量的加密監(jiān)測和數(shù)據(jù)訪問日志的分析,及時發(fā)現(xiàn)數(shù)據(jù)泄露的跡象,并采取相應(yīng)的措施進行處理。
?威脅情報共享
白山云威脅情報共享平臺收集和整合來自全球的網(wǎng)絡(luò)安全威脅情報信息,這些情報可以幫助安全團隊及時了解最新的攻擊趨勢和針對AI領(lǐng)域的特定威脅,并將其應(yīng)用到對大模型和AIGC應(yīng)用的安全防護中。
?應(yīng)急響應(yīng)服務(wù)
應(yīng)急響應(yīng)服務(wù)是安全兜底方案的重要組成部分,一旦發(fā)生安全事件,白山云應(yīng)急響應(yīng)團隊將迅速介入,進行事件調(diào)查、分析和處理,盡快恢復(fù)系統(tǒng)正常運行,減少損失。
免責聲明:以上內(nèi)容為本網(wǎng)站轉(zhuǎn)自其它媒體,相關(guān)信息僅為傳遞更多信息之目的,不代表本網(wǎng)觀點,亦不代表本網(wǎng)站贊同其觀點或證實其內(nèi)容的真實性。如稿件版權(quán)單位或個人不想在本網(wǎng)發(fā)布,可與本網(wǎng)聯(lián)系,本網(wǎng)視情況可立即將其撤除。
互聯(lián)網(wǎng)新聞信息服務(wù)許可證10120230012 信息網(wǎng)絡(luò)傳播視聽節(jié)目許可證0121673 增值電信業(yè)務(wù)經(jīng)營許可證京B2-20171219 廣播電視節(jié)目制作經(jīng)營許可證(京)字第10250號
關(guān)于我們 中宏網(wǎng)動態(tài) 廣告服務(wù) 中宏網(wǎng)版權(quán)所有 京ICP備2023030128號-1 舉報電話:010-63359623
Copyright ? 2016-2025 by netresults-search.com. all rights reserved 運營管理:國家發(fā)展和改革委員會宏觀經(jīng)濟雜志社