
- 175.000 sistem Ollama salah dikonfigurasi, diekspos ke publik tanpa otentikasi
- Penyerang mengeksploitasi kejadian melalui LLMjacking untuk menghasilkan konten spam dan malware
- Masalah berasal dari kesalahan konfigurasi pengguna, dapat diperbaiki dengan mengikat ke localhost saja
Peneliti keamanan telah mengklaim sekitar 175.000 sistem Ollama di seluruh dunia terpapar, sehingga menempatkan mereka pada risiko segala macam aktivitas berbahaya. Faktanya, beberapa sudah disalahgunakan, dan jika Anda termasuk di antara mereka yang menjalankan instance Ollama, Anda mungkin ingin mempertimbangkan untuk mengkonfigurasi ulang instance tersebut.
Baru-baru ini, SentinelOne SentinelLABS dan Censys menemukan banyak bisnis yang menjalankan model AI secara lokal (AI hanya mendengarkan komputer yang menjalankannya, bukan internet) menggunakan Ollama.
Namun, di sekitar 175.000 kasus, ini salah dikonfigurasi untuk mendengarkan di semua antarmuka jaringan, bukan hanya di localhost, sehingga menyebabkan AI dapat diakses secara publik oleh siapa saja di internet, tanpa kata sandi.
Pembajakan LLM
Banyak dari instance ini berjalan pada koneksi rumah, server VPS, atau mesin cloud, dan sekitar setengahnya mengizinkan “pemanggilan alat”, artinya AI mereka tidak hanya menjawab pertanyaan, namun juga menjalankan kode, memanggil API, dan berinteraksi dengan sistem lain.
Aktor jahat yang menemukan contoh ini dapat menyalahgunakannya untuk melakukan hal yang berbeda dan, menurut Pillar Security, banyak di antaranya yang melakukan hal tersebut. Dalam serangan yang disebut LLMjacking, para pelaku menggunakan listrik, bandwidth, dan komputasi orang lain, untuk menghasilkan spam, konten malware, dan dalam beberapa kasus – untuk menjual kembali akses ke penjahat lain.
Lebih buruk lagi, banyak sistem berada di luar keamanan perusahaan normal dan tidak memiliki manfaat firewall perusahaan, pemantauan, otentikasi, dan sejenisnya. Semua hal ini, ditambah fakta bahwa banyak yang menggunakan IP perumahan, membuat mereka sulit dilacak dan mudah disalahgunakan.
Selain itu, beberapa sistem menjalankan model tanpa sensor tanpa pemeriksaan keamanan apa pun, sehingga meningkatkan potensi penyalahgunaan.
Untungnya, ini bukan bug atau kerentanan perangkat lunak dan dapat diatasi dengan mudah. Ollama sudah mengikat hanya ke localhost (127.0.0.1) secara default, artinya masalahnya dimulai ketika pengguna mengekspos instance mereka ke internet tanpa perlindungan apa pun. Yang perlu dilakukan pengguna hanyalah mengunci instance mereka dengan benar dan mereka akan aman dari LLMjacking.
Melalui Berita Peretas
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



