Експерти з кібербезпеки виявили принципово новий тип загроз для ланцюгів постачання програмного забезпечення – слопсквотинг (slopsquatting). Цей вектор атак безпосередньо пов’язаний із широким впровадженням генеративних систем штучного інтелекту в процеси розробки програмного забезпечення та їхньою схильністю генерувати посилання на неіснуючі програмні пакети.
Природа та механізм слопсквотингу
Термін “слопсквотинг”, запропонований фахівцем з інформаційної безпеки Сетом Ларсоном, описує особливий вид кібератак, під час яких зловмисники розміщують шкідливі пакети в популярних репозиторіях (PyPI, npm) під назвами, які часто “галюцинуються” моделями штучного інтелекту. На відміну від традиційного тайпсквотингу, що базується на типографічних помилках, слопсквотинг експлуатує фундаментальну особливість ШІ-систем – генерацію неіснуючих назв пакетів.
Статистика та масштаби проблеми
За даними останніх досліджень, близько 20% рекомендацій ШІ-моделей містять посилання на неіснуючі програмні пакети. Найвищий відсоток помилок демонструють відкриті моделі, зокрема CodeLlama, DeepSeek та WizardCoder. Навіть передові комерційні рішення, такі як ChatGPT-4, припускаються помилок у 5% випадків.
Структурний аналіз “галюцинацій” ШІ
Дослідники ідентифікували понад 200 000 унікальних назв неіснуючих пакетів. Особливу увагу привертає той факт, що 43% цих назв систематично з’являються у відповідях ШІ-моделей на подібні запити. Детальний аналіз показав наступний розподіл: 38% назв мають схожість із реальними пакетами, 13% є результатом помилок написання, а 51% становлять повністю вигадані назви.
Стратегії захисту та рекомендації
Для ефективного захисту від слопсквотингу фахівці з кібербезпеки рекомендують впровадити комплекс захисних заходів:
- Впровадження обов’язкової мануальної верифікації назв пакетів
- Використання спеціалізованих сканерів залежностей
- Перевірка хеш-сум для підтвердження автентичності пакетів
- Зниження параметру “температури” при використанні ШІ-моделей
- Обов’язкове тестування згенерованого коду в ізольованому середовищі
Незважаючи на відсутність зафіксованих випадків успішних атак із використанням слопсквотингу, систематичність та правдоподібність “галюцинацій” ШІ створює сприятливе підґрунтя для потенційних кібератак. Фахівцям з розробки та інформаційної безпеки необхідно дотримуватися підвищених заходів безпеки при роботі з кодом, згенерованим ШІ-системами, та ретельно перевіряти всі програмні залежності.