Oracle планирует отказаться от поддержки сериализации в Java

Oracle планирует отказаться от поддержки сериализации в Java

Oracle планирует отказаться от поддержки сериализации в Java

По словам Марка Рейнхолда, одного из главных разработчиков платформы Java, Oracle планирует отказаться от поддержки сериализации/десериализации данных в языке Java. Специалисты считают, что именно в этом кроется причина наличия большинства уязвимостей.

Сериализация представляет собой процесс перевода какой-либо структуры данных в последовательность битов.

Обратной к операции сериализации является операция десериализации (структуризации) — восстановление начального состояния структуры данных из битовой последовательности.

«Сериализация и десериализация данных сами по себе не являются проблемой. Эти операции несут угрозу, когда приложение работает с данными, предоставленными пользователем. Из-за удобства эти функции поддерживаются многими языками программирования высокого уровня, однако именно в Java это настоящая головная боль, так как реализация этих процессов лежит в корне всех недостатков безопасности».

Рейнхолд отметил, что реализация поддержки сериализации в 1997 году было «ужасной ошибкой». Разработчик подчеркнул, что Java в настоящее время работает над тем, чтобы отказаться от поддержки сериализации в основном коре языка Java.

Несмотря на это решение Java планирует по-прежнему предоставлять разработчикам подключаемую систему для поддержки операций сериализации при необходимости через новый фреймворк.

На данный момент точная дата окончания поддержки неизвестна.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft: системы на базе ИИ никогда не станут абсолютно безопасными

Команда Microsoft AI Red Team (AIRT) подытожила свой опыт тестирования 100 продуктов, созданных в компании на основе генеративного ИИ, и пришла к выводу, что обеспечение безопасности таких систем — нескончаемый процесс.

Из-за фундаментальных ограничений ИИ-моделей угрозы вроде инъекции стимула и джейлбрейка в этой сфере неистребимы.

Однако такие атаки можно сделать более затратными — как и в случае с другими ИТ-рисками, которые удается снизить, применяя, к примеру, тактику эшелонированной защиты (defense-in-depth) или следуя принципам конструктивной безопасности (security-by-design).

Делясь опытом, в Red Team также отметили (PDF), что для выстраивания защиты ИИ-системы важно понимать ее возможности и учитывать сферу применения. Так, большие языковые модели (БЯМ, LLM) склонны слепо следовать инструкциям пользователя, и их легко обмануть, спрятав вредоносный контент в большом объеме безобидного текста при вводе.

Также атака на ИИ-помощника по литературному творчеству вряд ли приведет к серьезным последствиям, а в случае с LLM, предназначенной для анализа историй болезни, может нанести вред здоровью пациентов и поставить крест на репутации медучреждения.

Чтобы заставить LLM выдать вредный совет, необязательно проводить градиентные состязательные атаки. Тот же эффект можно получить более дешевым способом, манипулируя интерфейсом либо введя в заблуждение модель языка и технического зрения.

 

Еще одно важное наблюдение, которым поделились специалисты: использование ИИ увеличивает существующие риски и создает новые.

Напомним, вопросы использования ИИ недавно обсуждались в ходе Открытой конференции Института системного программирования РАН им. В. П. Иванникова. Участники пленарной дискуссии сошлись во мнении, что внедрение ИИ-технологий тормозят проблемы доверия и безопасности таких сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru