ITBear旗下自媒體矩陣:

YOLOv11 AI模型遇供應(yīng)鏈攻擊,兩版本被植入挖礦軟件

   時(shí)間:2024-12-07 11:18:57 來(lái)源:ITBEAR編輯:快訊團(tuán)隊(duì) 發(fā)表評(píng)論無(wú)障礙通道

近日,科技界傳來(lái)消息,知名AI模型YOLOv11遭遇了前所未有的供應(yīng)鏈安全事件。據(jù)techtarget科技媒體披露,Ultralytics公司發(fā)布的YOLOv11模型的兩個(gè)版本v8.3.41和v8.3.42,被發(fā)現(xiàn)被植入了加密挖礦軟件。

這一發(fā)現(xiàn)最初由開發(fā)者metrizable在對(duì)比Ultralytics的PyPI包和GitHub存儲(chǔ)庫(kù)時(shí),意外察覺(jué)到了異常代碼。他迅速在GitHub上發(fā)布了帖子,警示社區(qū)關(guān)注這一可疑活動(dòng)。隨后,Ultralytics公司內(nèi)部的一名開發(fā)者Skillnoob也對(duì)這些報(bào)告做出了回應(yīng),證實(shí)了PyPI軟件包確實(shí)已被入侵,并指出v8.3.42版本同樣存在問(wèn)題。

面對(duì)這一緊急情況,Ultralytics公司迅速采取行動(dòng),從PyPI平臺(tái)上下架了這兩個(gè)受影響的版本,并發(fā)布公告確認(rèn)v8.3.40及更早版本是安全的。同時(shí),Ultralytics的首席執(zhí)行官Glenn Jocher公開表示,此次事件是由于pypi部署工作流程中存在惡意代碼注入,公司已經(jīng)暫停了自動(dòng)部署流程,并啟動(dòng)了全面的調(diào)查。

為了盡快恢復(fù)用戶的正常使用,Ultralytics隨后發(fā)布了YOLO的新版本v8.3.43和v8.3.44,聲稱已經(jīng)解決了存在的問(wèn)題。然而,對(duì)于此次攻擊事件的具體細(xì)節(jié)和攻擊者的身份,Ultralytics并未公開說(shuō)明。

Ultralytics YOLO AI模型在業(yè)界一直享有盛譽(yù),它以高效和易用著稱,是計(jì)算機(jī)視覺(jué)和機(jī)器學(xué)習(xí)領(lǐng)域?qū)I(yè)人士的首選工具之一。YOLO(You Only Look Once)系統(tǒng)是一種實(shí)時(shí)目標(biāo)檢測(cè)系統(tǒng),Ultralytics基于此開發(fā)了一系列YOLO模型,包括YOLOv5、YOLOv8和最新的YOLOv11,不斷推動(dòng)著目標(biāo)檢測(cè)技術(shù)的邊界。

此次安全事件無(wú)疑給Ultralytics公司敲響了警鐘,也再次提醒了科技行業(yè)對(duì)于供應(yīng)鏈安全的重視。在數(shù)字化時(shí)代,確保軟件和數(shù)據(jù)的安全是每一家科技公司必須面對(duì)的挑戰(zhàn)。

對(duì)于廣大用戶而言,保持警惕和及時(shí)更新軟件版本也是保障自身安全的重要手段。同時(shí),我們也期待Ultralytics公司能夠盡快查明真相,加強(qiáng)安全防護(hù)措施,為用戶提供更加安全可靠的AI模型。

最后,我們也希望科技行業(yè)能夠加強(qiáng)合作,共同應(yīng)對(duì)日益嚴(yán)峻的網(wǎng)絡(luò)安全挑戰(zhàn),為構(gòu)建更加安全、可信的數(shù)字世界貢獻(xiàn)力量。

舉報(bào) 0 收藏 0 打賞 0評(píng)論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁(yè)  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  RSS訂閱  |  開放轉(zhuǎn)載  |  滾動(dòng)資訊  |  爭(zhēng)議稿件處理  |  English Version