Daily Arxiv

Esta página recopila y organiza artículos sobre inteligencia artificial publicados en todo el mundo.
La información aquí presentada se resume utilizando Google Gemini y el sitio se gestiona sin fines de lucro.
Los derechos de autor de los artículos pertenecen a sus autores y a las instituciones correspondientes; al compartir el contenido, basta con citar la fuente.

Descubriendo el panorama de la implementación de LLM en la práctica: un estudio empírico

Created by
  • Haebom

Autor

Xinyi Hou, Jiahao Han, Yanjie Zhao, Haoyu Wang

Describir

Este artículo presenta los resultados de un estudio empírico a gran escala sobre las vulnerabilidades de seguridad de los modelos de lenguaje a gran escala (LLM) implementados mediante marcos de código abierto y comerciales. Mediante mediciones a nivel de internet, identificamos 320.102 servicios LLM disponibles públicamente en 15 marcos y extrajimos 158 endpoints de API únicos, categorizados en 12 grupos funcionales. Nuestro análisis reveló que más del 40% de los endpoints utilizaban HTTP simple y más de 210.000 carecían de metadatos TLS válidos. Algunos marcos mostraron exposiciones de API altamente inconsistentes, respondiendo a más del 35% de las solicitudes de API no autenticadas, lo que podría provocar fugas de información del modelo o del sistema. Observamos el uso generalizado de protocolos inseguros, configuraciones TLS incorrectas y acceso no autorizado a operaciones críticas. Estas vulnerabilidades de seguridad pueden tener graves consecuencias, como fugas de modelos, vulnerabilidades del sistema y acceso no autorizado.

Takeaways, Limitations

Takeaways:
Las vulnerabilidades de seguridad en los servicios LLM son graves y demuestran la necesidad de contar con configuraciones predeterminadas seguras y prácticas de implementación mejoradas.
Identificamos inconsistencias en el nivel de seguridad entre varios marcos LLM y sugerimos formas de mejorarlos.
Destaca la importancia de fortalecer la seguridad resaltando específicamente riesgos como fugas de modelos, corrupción del sistema y acceso no autorizado.
Limitations:
Dado que este estudio se basa en una instantánea de un período de tiempo específico, es posible que no refleje los cambios a lo largo del tiempo.
Dado que el análisis se limita a los servicios disponibles públicamente en Internet, no refleja el estado de seguridad de los LLM que se distribuyen de forma privada.
Puede haber una falta de evaluación cuantitativa de la gravedad y el impacto potencial de las vulnerabilidades descubiertas.
👍