欧盟机构遭Trivy供应链攻击 350GB泄露敲响AI安全警钟

2026-04-25阅读 132热度 132
AI安全

欧盟域名数据泄露溯源:开源扫描工具沦为攻击“特洛伊木马”

欧盟网络安全机构CERT-EU近期发布的一份技术公告,在安全社区内引发了深度关注。公告确认,此前欧盟官方域名europa.eu遭遇的大规模数据泄露,其攻击源头竟是一款被广泛使用的开源漏洞扫描工具Trivy。攻击者通过该工具盗取了约350GB的敏感数据,并已在暗网兜售。这一事件尤其为全球AI研发团队敲响了警钟,因为大量团队依赖同类工具进行供应链安全检查,整个AI研发链路的基础安全正面临严峻考验。

安全工具反成漏洞入口:攻击路径解析

CERT-EU的溯源报告显示,被利用的漏洞潜伏于Trivy在2024年2月至4月间发布的7个官方稳定版本中。攻击手法极具针对性:攻击者并未直接攻击最终目标,而是先行入侵了Trivy的上游构建服务器,并植入了恶意后门。这使得本应保障安全的漏洞扫描器,转变为攻击者渗透内网的“特洛伊木马”。欧盟运维团队在常规更新此工具后,服务器内未加密的业务数据便通过后门被持续外泄。直至相关数据出现在暗网,入侵行为才被察觉。

主流工具失陷:AI研发链路安全告急

Trivy是DevOps领域的明星开源工具,由Aqua Security公司维护,以其轻量化和强兼容性成为现代软件供应链中的常用安全组件,全球累计下载量已超3亿次。在AI开发领域,其应用尤为广泛:近40%的大型模型研发团队将Trivy集成于CI/CD流水线中,用于扫描训练框架、推理服务所依赖的第三方库与组件漏洞,以防范供应链攻击。

此次事件暴露了更深层的风险。网络安全公司Mandiant的监测数据显示,2024年上半年,全球开源软件供应链攻击事件同比激增78%,其中针对AI开发工具链的攻击占比首次突破20%。这表明,攻击者已将成熟的软件供应链攻击战术,系统性地迁移至AI研发这一新兴战场。

被忽视的“盲区”:基础工具链安全危机

长期以来,多数AI公司的安全资源集中于模型对齐、数据隐私、API防护等应用层。对于底层DevOps工具链的供应链安全,则普遍缺乏足够审视,形成显著安全短板。此类风险早有先兆:2023年,攻击者曾通过污染PyTorch社区的一个第三方插件,成功窃取多家AI初创公司的训练数据集。而本次Trivy事件性质更为严重——一款专司“安全检查”的核心工具自身被污染,其导致的信任链崩塌与影响范围,风险等级呈指数级上升。

安全专家指出,此类供应链攻击一旦渗透AI研发环境,后果远超普通数据泄露。核心训练数据集、未公开的模型权重、私有推理算法等核心资产可能被窃取。更严重的风险在于,攻击者可能在训练阶段植入后门,导致模型在特定条件下产生定向错误输出,引发系统性安全失效。

规则与防御升级:全球行业紧急“补漏”

此次事件正加速全球AI行业安全规则的迭代。目前,OpenAI、Anthropic等头部模型公司已紧急调整内部安全流程,核心举措包括:对所有拟引入的第三方开源工具执行严格的二次代码审计,不再默认信任上游发布的预编译二进制文件。

监管层面也在同步响应。欧盟《人工智能法案》的最新修订草案中,已新增对AI系统全生命周期供应链安全的强制性要求。根据草案,被定义为“高风险”的AI系统,其开发者必须保存所有开发工具的安全审计记录,违规可能面临最高达全球年营业额6%的罚款。压力之下,主流云服务商正快速推出内置全链路供应链安全校验的AI开发平台,试图从基础设施层面为开发者封堵这一风险缺口。

免责声明

本网站新闻资讯均来自公开渠道,力求准确但不保证绝对无误,内容观点仅代表作者本人,与本站无关。若涉及侵权,请联系我们处理。本站保留对声明的修改权,最终解释权归本站所有。

相关阅读

更多
欢迎回来 登录或注册后,可保存提示词和历史记录
登录后可同步收藏、历史记录和常用模板
注册即表示同意服务条款与隐私政策