AI 供应链风险
AI 供应链风险 是什么?
AI 供应链风险组织在构建和部署 AI 系统时所组合的第三方数据集、基础模型、依赖库、插件与基础设施带来的威胁集合。
现代 AI 很少从零构建。团队从 Hugging Face 拉取基础模型,使用来自公开爬取的数据集,安装 Python/Node 包,集成向量数据库,调用托管模型 API。每一环都构成供应链风险:被投毒或植入后门的模型权重、含恶意代码的 pickle 文件、PyPI 上的 typosquatting 包、嵌在数据集中的提示词注入载荷、依赖混淆、被入侵的插件以及不安全的推理基础设施。OWASP LLM Top 10 明确列出了供应链漏洞,NIST AI 100-2 与欧盟《人工智能法》也推动可追溯性。控制措施包括 AIBOM、签名的模型制品(模型 Sigstore、Model Signing Spec)、来源追踪、在沙箱中加载权重、固定依赖版本,以及对上游注册中心的持续监控。
● 示例
- 01
Hugging Face 上的某个模型被上传时附带恶意 pickle 载荷,加载时即执行任意代码。
- 02
PyPI 上一个被 typosquatting 的向量数据库客户端库,在安装阶段就外泄 API 密钥。
● 常见问题
AI 供应链风险 是什么?
组织在构建和部署 AI 系统时所组合的第三方数据集、基础模型、依赖库、插件与基础设施带来的威胁集合。 它属于网络安全的 AI 与机器学习安全 分类。
AI 供应链风险 是什么意思?
组织在构建和部署 AI 系统时所组合的第三方数据集、基础模型、依赖库、插件与基础设施带来的威胁集合。
AI 供应链风险 是如何工作的?
现代 AI 很少从零构建。团队从 Hugging Face 拉取基础模型,使用来自公开爬取的数据集,安装 Python/Node 包,集成向量数据库,调用托管模型 API。每一环都构成供应链风险:被投毒或植入后门的模型权重、含恶意代码的 pickle 文件、PyPI 上的 typosquatting 包、嵌在数据集中的提示词注入载荷、依赖混淆、被入侵的插件以及不安全的推理基础设施。OWASP LLM Top 10 明确列出了供应链漏洞,NIST AI 100-2 与欧盟《人工智能法》也推动可追溯性。控制措施包括 AIBOM、签名的模型制品(模型 Sigstore、Model Signing Spec)、来源追踪、在沙箱中加载权重、固定依赖版本,以及对上游注册中心的持续监控。
如何防御 AI 供应链风险?
针对 AI 供应链风险 的防御通常结合技术控制与运营实践,详见上方完整定义。
AI 供应链风险 还有哪些其他名称?
常见的别称包括: AI/ML 供应链风险, 模型供应链。
● 相关术语
- ai-security№ 025
AI 物料清单(AIBOM)
对构成 AI 系统的每一项组件——数据集、基础模型、微调数据、依赖库、提示与评估制品——的机读清单,用于安全、合规与问责。
- attacks№ 1116
供应链攻击
通过攻陷可信的第三方软件、硬件或服务提供商,进而入侵其下游客户的攻击方式。
- ai-security№ 281
数据投毒
针对机器学习系统的攻击,攻击者注入、篡改或重新标注训练数据,使最终模型出现错误行为或被植入隐蔽后门。
- ai-security№ 081
机器学习后门攻击
训练阶段的攻击,在模型中植入隐藏行为:对干净输入表现正常,但只要出现秘密触发器,就输出攻击者指定的结果。
- ai-security№ 691
MLSecOps
在机器学习全生命周期(数据收集、训练、部署、监控到退役)中整合安全与风险控制的实践。
- ai-security№ 1026
影子 AI
员工在未获组织安全、隐私或治理职能知情或批准的情况下使用 AI 工具、模型或服务的行为。
● 参见
- № 528间接提示词注入
- № 703模型抽取
- № 777OWASP LLM Top 10
- № 028AI 幻觉
- № 1123合成媒体
- № 898RAG 安全
- № 729Nightshade 攻击
- № 391欧盟人工智能法案