AI-Infra-Guard : un outil open source pour détecter les risques de sécurité potentiels dans les systèmes d'IA

Introduction générale

AI-Infra-Guard est un outil open-source d'évaluation de la sécurité des infrastructures d'IA développé par l'équipe de sécurité hybride de Tencent, Zhuqiao Labs, conçu pour aider les utilisateurs à découvrir et à détecter rapidement les risques de sécurité potentiels dans les systèmes d'IA. L'outil prend en charge l'empreinte digitale de plus de 30 cadres et composants d'IA, et dispose d'une base de données intégrée de plus de 200 vulnérabilités de sécurité pour les développeurs individuels, le personnel d'exploitation et de maintenance des entreprises, et les chercheurs en sécurité. Grâce à une analyse efficace et à une conception conviviale, les utilisateurs peuvent effectuer un contrôle de sécurité des systèmes d'intelligence artificielle sans configuration complexe. Le projet est hébergé sur GitHub, en open source sous licence MIT, et la communauté est invitée à contribuer aux règles d'empreinte et aux données de vulnérabilité. AI-Infra-Guard n'est pas seulement adapté à l'inspection de la sécurité des environnements de développement de l'IA, mais peut également être intégré dans les processus DevSecOps, fournissant des solutions de sécurité légères et pratiques pour les entreprises.

Lecture connexe :DeepSeek met le feu à Ollama, votre déploiement local est-il sûr ? Méfiez-vous de l'arithmétique "volée" !

AI-Infra-Guard:检测AI系统潜在安全风险的开源工具

 

Liste des fonctions

  • Reconnaissance efficace des empreintes digitalesSupport pour l'identification de plus de 30 composants IA, y compris LangChain, Ollama, Gradio, Open-WebUI, ComfyUI, etc., pour localiser rapidement la pile technologique utilisée par le système cible.
  • analyse de la vulnérabilitéLes règles de correspondance des vulnérabilités de sécurité sont au nombre de plus de 200 et permettent de détecter les menaces potentielles dans l'infrastructure de l'IA et de fournir des informations sur les vulnérabilités CVE.
  • Rapport d'analyse de l'IALes résultats de l'analyse de sécurité peuvent être intégrés dans un macromodèle hybride ou un autre modèle d'intelligence artificielle afin de générer des rapports d'analyse de sécurité détaillés et des recommandations de remédiation.
  • Détection locale en un clicLe système d'analyse de l'environnement local : il prend en charge l'analyse de l'environnement local sans requêtes supplémentaires sur le réseau, ce qui protège la confidentialité des données.
  • balayage multi-ciblesLe système de détection de virus de la grippe aviaire est un système de détection à grande échelle qui prend en charge l'analyse simultanée de plusieurs IP ou domaines pour améliorer l'efficacité de la détection à grande échelle.
  • interface de visualisationLe mode de fonctionnement de l'interface Web permet aux utilisateurs de visualiser les résultats de la numérisation de manière intuitive.
  • Personnalisation souple des règlesLes utilisateurs peuvent personnaliser les règles d'empreinte et de vulnérabilité en fonction de leurs besoins spécifiques au moyen de fichiers YAML.

 

Utiliser l'aide

AI-Infra-Guard est un outil en ligne de commande qui prend également en charge l'utilisation d'une interface visuelle. Vous trouverez ci-dessous un guide d'installation et d'utilisation détaillé pour aider les utilisateurs à démarrer rapidement.

Processus d'installation

  1. Préparation de l'environnement
    • Configuration requise : Linux, macOS, Windows.
    • Dépendances : L'environnement linguistique Go (version 1.18 recommandée ou supérieure) est requis.
    • Facultatif : la configuration du macromodèle hybride est requise si l'on utilise la fonction d'analyse AI. jeton ou une clé API pour d'autres modèles (par exemple OpenAI).
  2. Télécharger les outils
    • Visitez la page GitHub Releases et téléchargez la dernière version du binaire en fonction de votre système d'exploitation (par ex. ai-infra-guard-linux-amd64).
    • Ou construire à partir des sources :
      git clone https://github.com/Tencent/AI-Infra-Guard.git
      cd AI-Infra-Guard
      go build -o ai-infra-guard main.go
      
  3. Vérifier l'installation
    • Exécutez la commande suivante dans le terminal pour vérifier la version :
      ./ai-infra-guard --version
      
    • Si le numéro de version s'affiche (par exemple v0.0.6), l'installation a réussi.

Fonction Opération Déroulement

1. détection locale en un clic

  • utiliserLes systèmes d'intelligence artificielle : Recherche rapide de systèmes d'intelligence artificielle fonctionnant localement.
  • procédure: :
    1. Assurez-vous que les services locaux d'IA sont en cours d'exécution.
    2. Saisissez-le dans le terminal :
      ./ai-infra-guard -localscan
      
    3. L'outil détecte automatiquement les ports et les services locaux et produit les composants IA identifiés et les vulnérabilités potentielles.
  • Exemple de sortie: :
[INFO] Detected Component: Gradio
[VULN] CVE-2023-1234: Vulnerability in Gradio v3.0

2. le balayage de cibles individuelles

  • utiliserDétecte les systèmes d'IA dont l'adresse IP ou le nom de domaine est spécifié.
  • procédure: :
  1. Entrez la commande et spécifiez la cible :
    ./ai-infra-guard -target 192.168.1.1
    
  2. L'outil analyse l'adresse cible, identifie les composants de l'IA et répertorie les risques de sécurité.
  • prendre noteLa connexion à la cible doit être accessible, sinon la connexion échouera.

3. analyse de plusieurs cibles

  • utiliserDétection par lots de plusieurs adresses.
  • procédure: :
  1. Exécutez la commande de balayage multi-cibles :
    ./ai-infra-guard -target 192.168.1.1 -target example.com
    
  2. Ou écrire la cible dans un fichier (par ex. targets.txt), une adresse par ligne :
    192.168.1.1
    example.com
    
  3. Numérisation à partir d'un fichier :
    ./ai-infra-guard -file targets.txt
    
  4. Lorsque l'analyse est terminée, les résultats s'affichent un par un.

4. fonction d'analyse de l'IA

  • utiliserLes services d'information et d'orientation (SIA) sont des services d'information et d'orientation qui ont pour mission d'informer et d'orienter le public.
  • procédure: :
  1. Obtenez le jeton hybride (ou configurez une clé API pour un autre modèle, par exemple OpenAI).
  2. Lancer un scan avec analyse AI :
    ./ai-infra-guard -target example.com -ai -token [your-token]
    
  3. Le résultat comprendra des détails sur les vulnérabilités et des recommandations de remédiation :
[REPORT] Component: LangChain
[VULN] CVE-2023-5678
[FIX] Update to version 1.2.3

5. fonctionnement de l'interface visuelle

  • utiliser: Visualiser les résultats de la numérisation via l'interface web.
  • procédure: :
  1. Démarrer le service web :
./ai-infra-guard -ws
  1. Ouvrez votre navigateur et visitez http://localhost:8080.
  2. Saisissez l'adresse cible dans l'interface et cliquez sur le bouton "Scan" pour afficher les résultats en temps réel.
  • Fonctions d'interface: :
  • Affiche la progression de la numérisation.
  • Liste des composants et des vulnérabilités détectés.
  • Télécharger le fichier du rapport.

Règles personnalisées

  • sentiersLes règles relatives à la prise d'empreintes digitales se trouvent dans la section data/fingerprints les règles de vulnérabilité sont situées dans le répertoire data/vuln Catalogue.
  • procédure: :
  1. Modifier le fichier YAML, par exemple pour ajouter de nouvelles règles de prise d'empreintes :
    info:
    name: my-component
    author: User
    severity: info
    http:
    - method: GET
    path: "/"
    matchers:
    - body: "unique-string"
    
  2. Sauvegardez et relancez l'analyse et l'outil chargera les nouvelles règles.

mise en garde

  • accès au réseauLes services de la Commission européenne doivent s'assurer de l'existence d'une autorisation légale lorsqu'ils scannent des cibles externes afin d'éviter toute infraction à la loi.
  • l'optimisation des performancesPour l'analyse de plusieurs cibles, il est recommandé d'ajuster le nombre de simultanéités en fonction de la configuration matérielle (bien optimisée par défaut).
  • Outil de mise à jourLes versions GitHub sont régulièrement consultées pour télécharger la dernière version afin d'obtenir davantage d'empreintes digitales et de données sur les vulnérabilités.

Grâce à ces étapes, les utilisateurs peuvent facilement utiliser AI-Infra-Guard pour vérifier la sécurité des systèmes d'IA, que ce soit dans des environnements de développement locaux ou dans des déploiements au niveau de l'entreprise, et être rapidement opérationnels pour obtenir des résultats utiles.

© déclaration de droits d'auteur

Articles connexes

Pas de commentaires

Vous devez être connecté pour participer aux commentaires !
S'inscrire maintenant
aucun
Pas de commentaires...