Проблема связана с обработкой сериализованных объектов TorchScript. Злоумышленник может создать вредоносную модель, содержащую произвольный код Python, который будет выполнен при загрузке модели на уязвимой системе. Это открывает возможности для полного контроля над системой жертвы. Разработчики PyTorch выпустили обновление 2.6.0, исправляющее уязвимость. Всем пользователям настоятельно рекомендуется обновить свои установки до последней версии.
«Критическая уязвимость PyTorch CVE-2025-32434 стала тревожным звоночком для всей индустрии машинного обучения. Даже стандартная мера предосторожности, такая как опция weights_only=True, оказалась бессильной. Этот инцидент ярко демонстрирует важность внедрения концепций MLSecOps для обеспечения комплексного подхода к безопасности на протяжении всего жизненного цикла моделей. Пользователям настоятельно рекомендуется перейти на новую версию PyTorch 2.6.0+, а специалистам — задуматься о полномасштабном внедрении практики безопасной разработки и систематическом мониторинге рисков. Важность таких мер возрастает, учитывая распространение сложных архитектур и рост числа пользователей PyTorch», — отмечает Римма Кулешова, киберэксперт «Газинформсервис» и менеджер продукта SafeERP.
* PyTorch — это популярный открытый фреймворк для разработки и тренировки моделей машинного обучения и искусственного интеллекта, разработанный первоначально командой Meta AI (ранее Facebook AI Research). Он широко используется исследователями и инженерами благодаря своей гибкости, простоте интеграции с языком программирования Python и удобству экспериментов с глубокими нейронными сетями.