AI-Infra-Guard: una herramienta de código abierto para detectar posibles riesgos de seguridad en los sistemas de IA
Últimos recursos sobre IAPublicado hace 6 meses Círculo de intercambio de inteligencia artificial 11.4K 00
Introducción general
AI-Infra-Guard es una herramienta de evaluación de la seguridad de la infraestructura de IA de código abierto desarrollada por el equipo de seguridad híbrida de Tencent, Zhuqiao Labs, diseñada para ayudar a los usuarios a descubrir y detectar rápidamente posibles riesgos de seguridad en los sistemas de IA. La herramienta admite la toma de huellas dactilares de más de 30 marcos y componentes de IA, y cuenta con una base de datos integrada de más de 200 vulnerabilidades de seguridad para desarrolladores individuales, personal de operaciones y mantenimiento de empresas e investigadores de seguridad. Mediante un escaneado eficaz y un diseño fácil de usar, los usuarios pueden completar el patrullaje de seguridad de los sistemas de IA sin necesidad de una configuración compleja. El proyecto está alojado en GitHub, es de código abierto bajo licencia MIT, y la comunidad está invitada a contribuir con reglas de huellas dactilares y datos de vulnerabilidades.AI-Infra-Guard no sólo es adecuado para la inspección de seguridad de entornos de desarrollo de IA, sino que también puede integrarse en procesos DevSecOps, proporcionando soluciones de seguridad ligeras y prácticas para las empresas.
Lectura relacionada:DeepSeek incendia Ollama, ¿está a salvo su despliegue local? ¡Desconfíe de la aritmética "robada"!

Lista de funciones
- Reconocimiento eficaz de huellas dactilaresSoporte para identificar más de 30 componentes de IA, incluyendo LangChain, Ollama, Gradio, Open-WebUI, ComfyUI, etc., para localizar rápidamente la pila tecnológica utilizada por el sistema de destino.
- exploración de vulnerabilidadesMás de 200 reglas de coincidencia de vulnerabilidades de seguridad incorporadas para detectar posibles amenazas en la infraestructura de IA y proporcionar información sobre vulnerabilidades CVE.
- Informe analítico sobre IAIntegración opcional en un macromodelo híbrido u otro modelo de IA para generar informes detallados de análisis de seguridad y recomendaciones de corrección.
- Detección local con un solo clic: Admite la exploración del entorno local sin solicitudes de red adicionales, protegiendo la privacidad de los datos.
- exploración multiobjetivoAdmite el escaneado de varias IP o dominios al mismo tiempo para mejorar la eficacia de la detección a gran escala.
- interfaz de visualizaciónModo de funcionamiento Web UI: permite a los usuarios ver los resultados de escaneado de forma intuitiva.
- Personalización flexible de las normasLos usuarios pueden personalizar las huellas dactilares y las reglas de vulnerabilidad para adaptarlas a sus necesidades específicas mediante archivos YAML.
Utilizar la ayuda
AI-Infra-Guard es una herramienta de línea de comandos que también admite el funcionamiento mediante interfaz visual. A continuación se ofrece una guía detallada de instalación y uso para ayudar a los usuarios a empezar a utilizarla rápidamente.
Proceso de instalación
- Preparación medioambiental
- Requisitos del sistema: Compatible con Linux, macOS y Windows.
- Dependencias: Se requiere un entorno de lenguaje Go (versión recomendada 1.18 o superior).
- Opcional: La configuración de macromodelos híbridos es necesaria si se utiliza la función de análisis de IA. ficha o una clave API para otros modelos (por ejemplo, OpenAI).
- Descargar herramientas
- Visite la página de versiones de GitHub y descargue la última versión del binario en función de su sistema operativo (p. ej.
ai-infra-guard-linux-amd64
). - O construir desde el código fuente:
git clone https://github.com/Tencent/AI-Infra-Guard.git cd AI-Infra-Guard go build -o ai-infra-guard main.go
- Visite la página de versiones de GitHub y descargue la última versión del binario en función de su sistema operativo (p. ej.
- Verificar la instalación
- Ejecute el siguiente comando en el terminal para comprobar la versión:
./ai-infra-guard --version
- Si aparece el número de versión (por ejemplo, v0.0.6), la instalación se ha realizado correctamente.
- Ejecute el siguiente comando en el terminal para comprobar la versión:
Función Flujo de operaciones
1. Detección local con un solo clic
- utiliceBúsqueda rápida de sistemas de IA locales.
- procedimiento::
- Asegúrese de que los servicios locales de AI están funcionando.
- Introdúcelo en el terminal:
./ai-infra-guard -localscan
- La herramienta detecta automáticamente los puertos y servicios locales, mostrando los componentes de IA identificados y las vulnerabilidades potenciales.
- Muestra de resultados::
[INFO] Detected Component: Gradio
[VULN] CVE-2023-1234: Vulnerability in Gradio v3.0
2. Exploración de objetivos individuales
- utiliceDetecta sistemas de IA con una IP o nombre de dominio especificados.
- procedimiento::
- Introduzca el comando y especifique el destino:
./ai-infra-guard -target 192.168.1.1
- La herramienta escaneará la dirección de destino, identificará los componentes de la IA y enumerará los riesgos de seguridad.
- tenga en cuenta: Asegúrese de que el objetivo es accesible, de lo contrario la conexión fallará.
3. Exploración de varios objetivos
- utiliceDetección por lotes de múltiples direcciones.
- procedimiento::
- Ejecute el comando de escaneo multiobjetivo:
./ai-infra-guard -target 192.168.1.1 -target example.com
- O escribir el objetivo en un archivo (por ejemplo
targets.txt
), una dirección por línea:192.168.1.1 example.com
- Escaneado mediante entrada de archivo:
./ai-infra-guard -file targets.txt
- Una vez finalizada la exploración, los resultados se muestran uno a uno.
4. Función de análisis de IA
- utiliceGeneración de informes de seguridad detallados y recomendaciones de corrección.
- procedimiento::
- Obtenga el token híbrido (o configure una clave de API para otro modelo, por ejemplo OpenAI).
- Ejecute una exploración con análisis de IA:
./ai-infra-guard -target example.com -ai -token [your-token]
- El resultado incluirá detalles sobre la vulnerabilidad y recomendaciones para remediarla:
[REPORT] Component: LangChain
[VULN] CVE-2023-5678
[FIX] Update to version 1.2.3
5. Funcionamiento de la interfaz visual
- utilice: Visualiza los resultados del escaneo a través de la interfaz web.
- procedimiento::
- Inicie el servicio web:
./ai-infra-guard -ws
- Abra su navegador y visite
http://localhost:8080
. - Introduzca la dirección de destino en la interfaz y haga clic en el botón "Escanear" para ver los resultados en tiempo real.
- Funciones de interfaz::
- Muestra el progreso del escaneado.
- Enumera los componentes y vulnerabilidades detectados.
- Descargue el archivo del informe.
Normas personalizadas
- senderosLas reglas de huellas dactilares se encuentran en la sección
data/fingerprints
las reglas de vulnerabilidad se encuentran en el directoriodata/vuln
Catálogo. - procedimiento::
- Edite el archivo YAML, por ejemplo, para añadir nuevas reglas de fingerprinting:
info: name: my-component author: User severity: info http: - method: GET path: "/" matchers: - body: "unique-string"
- Guarde y vuelva a ejecutar el escaneo y la herramienta cargará las nuevas reglas.
advertencia
- acceso a la redSeguridad: asegúrese de que existe una autorización legal cuando escanee objetivos externos para evitar infringir la ley.
- optimización del rendimiento: Cuando se escanean varios objetivos, se recomienda ajustar el número de concurrencias en función de la configuración del hardware (bien optimizado por defecto).
- Herramienta de actualización: Compruebe regularmente las versiones de GitHub para descargar la última versión y obtener más huellas digitales y datos sobre vulnerabilidades.
Con estos pasos, los usuarios pueden utilizar fácilmente AI-Infra-Guard para comprobar la seguridad de los sistemas de IA, ya sea en entornos de desarrollo locales o en implantaciones a nivel empresarial, y ponerse al día rápidamente y obtener resultados útiles.
© declaración de copyright
Derechos de autor del artículo Círculo de intercambio de inteligencia artificial Todos, por favor no reproducir sin permiso.
Artículos relacionados
Sin comentarios...