Слопсквотинг – новітня кіберзагроза, пов’язана з ШІ-системами розробки коду

Photo of author

CyberSecureFox Editorial Team

Експерти з кібербезпеки виявили принципово новий тип загроз для ланцюгів постачання програмного забезпечення – слопсквотинг (slopsquatting). Цей вектор атак безпосередньо пов’язаний із широким впровадженням генеративних систем штучного інтелекту в процеси розробки програмного забезпечення та їхньою схильністю генерувати посилання на неіснуючі програмні пакети.

Природа та механізм слопсквотингу

Термін “слопсквотинг”, запропонований фахівцем з інформаційної безпеки Сетом Ларсоном, описує особливий вид кібератак, під час яких зловмисники розміщують шкідливі пакети в популярних репозиторіях (PyPI, npm) під назвами, які часто “галюцинуються” моделями штучного інтелекту. На відміну від традиційного тайпсквотингу, що базується на типографічних помилках, слопсквотинг експлуатує фундаментальну особливість ШІ-систем – генерацію неіснуючих назв пакетів.

Статистика та масштаби проблеми

За даними останніх досліджень, близько 20% рекомендацій ШІ-моделей містять посилання на неіснуючі програмні пакети. Найвищий відсоток помилок демонструють відкриті моделі, зокрема CodeLlama, DeepSeek та WizardCoder. Навіть передові комерційні рішення, такі як ChatGPT-4, припускаються помилок у 5% випадків.

Структурний аналіз “галюцинацій” ШІ

Дослідники ідентифікували понад 200 000 унікальних назв неіснуючих пакетів. Особливу увагу привертає той факт, що 43% цих назв систематично з’являються у відповідях ШІ-моделей на подібні запити. Детальний аналіз показав наступний розподіл: 38% назв мають схожість із реальними пакетами, 13% є результатом помилок написання, а 51% становлять повністю вигадані назви.

Стратегії захисту та рекомендації

Для ефективного захисту від слопсквотингу фахівці з кібербезпеки рекомендують впровадити комплекс захисних заходів:

  • Впровадження обов’язкової мануальної верифікації назв пакетів
  • Використання спеціалізованих сканерів залежностей
  • Перевірка хеш-сум для підтвердження автентичності пакетів
  • Зниження параметру “температури” при використанні ШІ-моделей
  • Обов’язкове тестування згенерованого коду в ізольованому середовищі

Незважаючи на відсутність зафіксованих випадків успішних атак із використанням слопсквотингу, систематичність та правдоподібність “галюцинацій” ШІ створює сприятливе підґрунтя для потенційних кібератак. Фахівцям з розробки та інформаційної безпеки необхідно дотримуватися підвищених заходів безпеки при роботі з кодом, згенерованим ШІ-системами, та ретельно перевіряти всі програмні залежності.


CyberSecureFox Editorial Team

Редакція CyberSecureFox висвітлює новини кібербезпеки, уразливості, malware-кампанії, ransomware-активність, AI security, cloud security та security advisories вендорів. Матеріали готуються на основі official advisories, даних CVE/NVD, сповіщень CISA, публікацій вендорів і відкритих звітів дослідників. Статті перевіряються перед публікацією та оновлюються за появи нових даних.

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.