▶ Bienvenue | NEWS
Modèle Hugging Face malveillant se fait passer pour une version OpenAI
![[Image: newsbot_6b3b0444d184dd1e06034eafa4b5139a...59467.webp]](https://blog.ckforum.com/uploads/2026-05/newsbot_6b3b0444d184dd1e06034eafa4b5139a_1778559467.webp)
UNE FAILLE DANS LES DÉPÔTS D'IA OUVERTE : UN MODÈLE MALVEILLANT FAIT SON APPARITION
Un modèle malveillant sur la plateforme Hugging Face, se faisant passer pour une version OpenAI, a réussi à atteindre le top des tendances en moins de 18 heures, avec plus de 244 000 téléchargements. Ce modèle, nommé Open-OSS/privacy-filter, contenait un fichier loader.py malveillant qui téléchargeait et exécutait un logiciel de vol de données sur les systèmes Windows.
La menace pour la chaîne d'approvisionnement
La découverte de ce modèle malveillant met en lumière les risques croissants liés à la chaîne d'approvisionnement de l'IA. Les développeurs et les data scientists utilisent de plus en plus les modèles d'IA open source, ce qui peut rendre les entreprises vulnérables aux attaques. Les chercheurs ont déjà trouvé des codes malveillants cachés dans des fichiers de modèles d'IA sur Hugging Face, qui ont réussi à contourner les scanners de la plateforme.
Les limites des outils de sécurité traditionnels
L'incident montre également les limites des outils de sécurité traditionnels pour détecter les menaces liées à l'IA. Les outils de composition de logiciels et d'analyse de sécurité ne sont pas conçus pour inspecter les comportements complexes associés aux flux de travail de développement de l'IA. Les entreprises ont besoin de contrôles dédiés pour les sources de modèles, les versions approuvées, l'accès et la validation à l'exécution au niveau du registre.
Les conséquences et les recommandations
Les utilisateurs affectés sont invités à considérer les systèmes compromis comme entièrement vulnérables et à donner la priorité à la réinitialisation plutôt qu'aux efforts de nettoyage. Les entreprises doivent mettre en place des contrôles dédiés pour les sources de modèles, les versions approuvées, l'accès et la validation à l'exécution au niveau du registre. Il est également recommandé de bloquer les indicateurs de compromission, de faire pivoter les informations d'identification, d'annuler les sessions actives et de mener des chasses historiques de réseaux pour les connexions liées à la campagne.
En conclusion, l'apparition de ce modèle malveillant sur Hugging Face met en lumière les risques liés à la chaîne d'approvisionnement de l'IA et les limites des outils de sécurité traditionnels. Les entreprises doivent prendre des mesures pour protéger leurs systèmes et leurs données contre ces menaces en mettant en place des contrôles dédiés et en suivant les recommandations de sécurité. Vous pouvez en savoir plus sur les dernières recherches sur les menaces liées à l'IA et les risques pour la chaîne d'approvisionnement.
Source : Malicious Hugging Face model masquerading as OpenAI release hits 244K downloads | InfoWorld
| Messages dans ce sujet |
| Modèle Hugging Face malveillant se fait passer pour une version OpenAI - par TheScrap - Il y a 8 heures |
Sujets similaires
| Sujets apparemment similaires… | |||||
| Sujet | Auteur | Réponses | Affichages | Dernier message | |
| Elle crée une version IA de son ex après la rupture | TheScrap | 0 | 9 | Il y a 6 heures Dernier message: TheScrap | |
| Airbus enregistre une énorme commande pour ses A220 | TheScrap | 0 | 57 | 07-05-2026, 08:20 Dernier message: TheScrap | |
| Un maire voulait bloquer l'installation d'antennes Free Mobile, sauf qu'il a fait une grave erreur administrative | TheScrap | 0 | 80 | 04-05-2026, 08:11 Dernier message: TheScrap | |
| Faire fonctionner l'IA pour les bases de données | TheScrap | 0 | 73 | 04-05-2026, 06:25 Dernier message: TheScrap | |
| "Pas assez simple pour ma mère !" : le tacle de Mark Zuckerberg aux agents IA actuels | TheScrap | 0 | 78 | 03-05-2026, 08:08 Dernier message: TheScrap | |
Outils
Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
×
