{"id":49203,"date":"2025-08-07T12:28:58","date_gmt":"2025-08-07T15:28:58","guid":{"rendered":"https:\/\/13.com.ar\/index.php\/un-argentino-descubre-una-vulnerabilidad-critica-en-casi-todos-los-servicios-de-inteligencia-artificial\/"},"modified":"2025-08-07T12:28:58","modified_gmt":"2025-08-07T15:28:58","slug":"un-argentino-descubre-una-vulnerabilidad-critica-en-casi-todos-los-servicios-de-inteligencia-artificial","status":"publish","type":"post","link":"https:\/\/13.com.ar\/index.php\/un-argentino-descubre-una-vulnerabilidad-critica-en-casi-todos-los-servicios-de-inteligencia-artificial\/","title":{"rendered":"un argentino descubre una vulnerabilidad cr\u00edtica en casi todos los servicios de inteligencia artificial"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div id=\"cuerpo\">\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-0\">\n<p>Un equipo de investigadores de ciberseguridad formado por un argentino y dos israel\u00edes descubri\u00f3 una <strong>vulnerabilidad<\/strong> en un sistema clave que usa la gran mayor\u00eda de los servicios actuales de inteligencia artificial. El fallo estaba en una herramienta de <strong>Nvidia<\/strong>, la empresa que fabrica los chips para procesar las consultas de los usuarios en aplicaciones como ChatGPT, <strong>y ya fue arreglado.<\/strong><\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-1\">\n<p><strong>Andr\u00e9s Riancho, Hillai Ben-Sasson y Ronen Shustin<\/strong>, integrantes del equipo de investigaci\u00f3n de la empresa de ciberseguridad Wiz, expusieron la investigaci\u00f3n en Black Hat, una de las convenciones de hackers m\u00e1s grandes del mundo, este mi\u00e9rcoles en Las Vegas.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-2\">\n<p>\u201cDescubrimos que, luego de explotar esta vulnerabilidad, era posible acceder a los mensajes que se env\u00edan entre los usuarios y los modelos de inteligencia artificial. Estos mensajes, sobre todo los enviados por los usuarios, pueden contener informaci\u00f3n sensible la cual podr\u00edamos haber le\u00eddo con el acceso que ten\u00edamos\u201d, explic\u00f3 a <strong>Clar\u00edn<\/strong> Riancho, el hacker argentino.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-3\">\n<p>Una vez que encontraron el problema, <strong>lo reportaron a Nvidia<\/strong>, que lo arregl\u00f3 para evitar que sea explotado de manera masiva por ciberatacantes: la vulnerabilidad era de car\u00e1cter cr\u00edtico, en tanto casi todos los sistemas usan esta tecnolog\u00eda de Nvidia.<\/p>\n<\/div>\n<div class=\"sc-98b114a2-0 bkqiHH image-embed  image-embed \" id=\"element-body-4\"><picture class=\"sc-98b114a2-1 jRUlDm\"><source media=\"(min-width: 975px)\" width=\"720\" height=\"480\" \/><img fetchpriority=\"high\" alt=\"Nvidia se especializa en el dise\u00f1o y fabricaci\u00f3n de unidades de procesamiento gr\u00e1fico (GPU) y tecnolog\u00edas relacionadas con la IA. (Foto: Reuters)\" loading=\"eager\" width=\"720\" height=\"480\" decoding=\"async\" data-nimg=\"1\" style=\"color:transparent\" src=\"https:\/\/13.com.ar\/wp-content\/uploads\/2025\/08\/un-argentino-descubre-una-vulnerabilidad-critica-en-casi-todos-los.jpg\"\/><span class=\"epigraphe\">Nvidia se especializa en el dise\u00f1o y fabricaci\u00f3n de unidades de procesamiento gr\u00e1fico (GPU) y tecnolog\u00edas relacionadas con la IA. (Foto: Reuters)<\/span><span class=\"picture-open\"><button class=\"open-image\" aria-label=\"Open Image\"\/><\/span><\/picture><\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-5\">\n<p>&#8220;En la conferencia que dimos este mi\u00e9rcoles en Black Hat hablamos de <strong>dos proveedores en la nube <\/strong>que usan esta tecnolog\u00eda de Nvidia, pero en realidad aplica a la gran mayor\u00eda de las plataformas de inteligencia artificial&#8221;.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-6\">\n<p>Este tipo de investigaciones se realizan bajo la \u00f3rbita de lo que se conoce como <strong>\u201cseguridad ofensiva\u201d<\/strong>, una rama de la ciberseguridad que busca fallas y vulnerabilidades en los sistemas para arreglarlos y hacerlos m\u00e1s seguros. La charla, a la que asisti\u00f3 este medio, mostr\u00f3 el paso a paso de la vulnerabilidad.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-7\">\n<p>&#8220;En ninguno de los casos accedimos a informaci\u00f3n de terceros: todas estas pruebas las hicimos con informaci\u00f3n propia, de la manera m\u00e1s responsable posible, incluso siempre trabajando de a dos para auditar cada paso del research, mantenemos logs de los comandos que ejecutamos, etc.&#8221;, aclar\u00f3 Riancho.<\/p>\n<\/div>\n<p><h2>La vulnerabilidad: paso a paso, c\u00f3mo es<\/h2>\n<\/p>\n<div class=\"sc-98b114a2-0 bkqiHH image-embed  image-embed \" id=\"element-body-9\"><picture class=\"sc-98b114a2-1 jRUlDm\"><source media=\"(min-width: 975px)\" width=\"720\" height=\"480\" \/><img alt=\"La demostraci\u00f3n t\u00e9cnica. Foto: Juan Brodersen\" loading=\"eager\" width=\"720\" height=\"480\" decoding=\"async\" data-nimg=\"1\" style=\"color:transparent\" src=\"https:\/\/13.com.ar\/wp-content\/uploads\/2025\/08\/1754580538_696_un-argentino-descubre-una-vulnerabilidad-critica-en-casi-todos-los.jpg\"\/><span class=\"epigraphe\">La demostraci\u00f3n t\u00e9cnica. Foto: Juan Brodersen<\/span><span class=\"picture-open\"><button class=\"open-image\" aria-label=\"Open Image\"\/><\/span><\/picture><\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-10\">\n<p>Para poder explicar el ataque es necesario recordar <strong>c\u00f3mo funcionan los sistemas de inteligencia artificial generativa <\/strong>de consumo masivo en la actualidad, como ChatGPT, Grok, Claude o Gemini (Google).<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-11\">\n<p>Para que una inteligencia artificial como ChatGPT funcione, se necesita un<strong> enorme poder <\/strong>de procesamiento computacional. Ese trabajo no lo hace la computadora del usuario, sino servidores en la nube, propiedad de empresas como OpenAI, Google o Amazon. Y en la mayor\u00eda de esos servidores, el motor son las placas gr\u00e1ficas de Nvidia, hoy indispensables para hacer andar estos modelos.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-12\">\n<p>Para administrar estos recursos se usan <strong>contenedores, <\/strong>que se pueden pensar como peque\u00f1as cajas virtuales que separan los procesos de distintos clientes dentro de una misma m\u00e1quina, y que funcionan gracias a un software llamado <em>Nvidia Container Toolkit, que <\/em>es clave para entender la vulnerabilidad que encontr\u00f3 el equipo de Wiz Research.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-13\">\n<p>Todo esto tiene un sistema por detr\u00e1s que, a nivel t\u00e9cnico, se compartimenta en esos contenedores. &#8220;Los containers (Docker) se usan para <strong>aislar dos procesos distintos <\/strong>que corren en una misma m\u00e1quina. Muchas veces los proveedores en la nube (Amazon, DigitalOcean, Azure, etc.) usan estos contenedores para que un cliente no pueda saber los procesos de los datos de otro usuario.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-14\">\n<p>El ataque que realizaron Riancho, Ben-Sasson y Shustin es lo que se conoce como <strong>&#8220;Container Escape&#8221;,<\/strong> y permite escaparse de ese contenedor y ver la informaci\u00f3n de otro cliente que corre sobre esa misma m\u00e1quina. <\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-15\">\n<p>&#8220;Se puede pensar una met\u00e1fora: <strong>si vos pag\u00e1s por una habitaci\u00f3n de un hotel, no deber\u00edas tener acceso a otras habitaciones<\/strong>. Un container escape te permite entrar a los otros cuartos, ver qui\u00e9nes se alojan, qu\u00e9 ropa tienen y hasta quedarte a dormir ah\u00ed. Eso no deber\u00eda pasar&#8221;, dice el analista.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-16\">\n<p>&#8220;Quien usa IA, probablemente lo haga sobre hardware de Nvidia y, si se usan estos containers, se usa el &#8216;Nvidia Container Toolkit&#8217; (porque es la \u00fanica opci\u00f3n que existe), que hace de puente entre un container y el hardware. Al identificar este problema y sabiendo que ese toolkit se usa en el 90% de los <em>Cloud Service Providers,<\/em> ten\u00edamos una vulnerabilidad cr\u00edtica que afectaba a la gran mayor\u00eda de los servicios de IA que existen en el mercado&#8221;, sigue.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-17\">\n<p>En el mundo de la seguridad ofensiva, los analistas suelen reportar las vulnerabilidades a las empresas (aunque tambi\u00e9n se puede vender esa informaci\u00f3n a brokers que compran las vulnerabilidades). &#8220;Una vez que detectamos la vulnerabilidad, desarrollamos el <em>exploit<\/em>, lo reportamos a Nvidia y, cuando la empresa lanza el parche, decidimos explotar esta vulnerabilidad en distintos proveedores: llegamos a explotar esta vulnerabilidad en m\u00e1s de una docena de estos servicios, as\u00ed que elegimos dos en los cuales enfocarnos, <strong>Replicate y DigitalOcean<\/strong>&#8220;.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-18\">\n<p>Como Nvidia Container Toolkit se usa en la gran mayor\u00eda de los servicios de IA actuales, el impacto potencial del ataque era muy grande y se considera un \u201cSingle Point of Failure\u201d (SPOF), o \u201cPunto \u00danico de Falla\u201d: <strong>si se cae un eslab\u00f3n, se cae todo.<\/strong><\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-19\">\n<p>&#8220;Desde mi punto de vista fue un SPOF, porque afecta a la mayor\u00eda de los Cloud Service Providers, dado que la Nvidia Container Toolkit es una tecnolog\u00eda ampliamente utilizada y que el exploit era muy simple de implementar, una vez que ten\u00edas la vulnerabilidad: el exploit era un Dockerfile con 7 l\u00edneas que, al final, permit\u00edan acceder al<em> <\/em>sistema de archivos del <em>host<\/em>\u201d, cierra con informaci\u00f3n t\u00e9cnica Riancho.<\/p>\n<\/div>\n<p><h2>La importancia de la investigaci\u00f3n: la seguridad en IA<\/h2>\n<\/p>\n<div class=\"sc-98b114a2-0 bkqiHH image-embed  image-embed \" id=\"element-body-21\"><picture class=\"sc-98b114a2-1 jRUlDm\"><source media=\"(min-width: 975px)\" width=\"720\" height=\"480\" \/><img alt=\"Jensen Huang, CEO de Nvidia, una de las empresas m\u00e1s valiosas del mundo. Foto: Reuters\" loading=\"eager\" width=\"720\" height=\"480\" decoding=\"async\" data-nimg=\"1\" style=\"color:transparent\" src=\"https:\/\/13.com.ar\/wp-content\/uploads\/2025\/08\/1754580538_339_un-argentino-descubre-una-vulnerabilidad-critica-en-casi-todos-los.jpg\"\/><span class=\"epigraphe\">Jensen Huang, CEO de Nvidia, una de las empresas m\u00e1s valiosas del mundo. Foto: Reuters<\/span><span class=\"picture-open\"><button class=\"open-image\" aria-label=\"Open Image\"\/><\/span><\/picture><\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-22\">\n<p>Este tipo de investigaciones da la pauta, a fin de cuentas, del momento en el que se encuentran las<strong> industrias emergentes <\/strong>como la inteligencia artificial, que explot\u00f3 en el mercado del consumo masivo hace menos de tres a\u00f1os.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-23\">\n<p>&#8220;El estado de la seguridad en la inteligencia artificial <strong>es bastante d\u00e9bil,<\/strong> principalmente porque hay mucha presi\u00f3n del mercado de correr y lanzar productos nuevos. Esos productos nuevos no est\u00e1n probados sobre infraestructuras testeadas en seguridad, y esto lleva a que muchos de los errores que se cometieron en el pasado y ya fueron solucionados para sistemas m\u00e1s maduros, se repitan, ahora con la IA\u201d, reflexiona Riancho.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-24\">\n<p>&#8220;Creo que esto es normal, es parte del proceso de desarrollo y expansi\u00f3n de esta industria, que es muy nueva. <strong>Hay mucho para hacer en el \u00e1rea de seguridad<\/strong>, aunque siempre viene por detr\u00e1s de la implementaci\u00f3n de los productos&#8221;, agrega.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-25\">\n<p>Sin embargo, el analista cree que hay una tensi\u00f3n que las compa\u00f1\u00edas no pueden desatender. \u201cLas empresas que trabajan con IA deber\u00edan ser conscientes de<strong> la tensi\u00f3n que hay entre generar un nuevo producto y su seguridad<\/strong>. Siempre va a existir esa tensi\u00f3n: a veces los inversores no est\u00e1n tan interesados en que los productos sean seguros (como ser cuidar los datos de los clientes, por ejemplo), entonces los mismos desarrolladores dejan de lado cuestiones de seguridad que son importantes\u201d, dice.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-26\">\n<p>\u201cComo empresa que implementa estos sistemas hay que ir a lo b\u00e1sico, a cuestiones muy espec\u00edficas de IA relevantes pero son un tercer o cuarto paso en la lista de prioridades: control de accesos, qui\u00e9n puede ver qu\u00e9 informaci\u00f3n, c\u00f3mo la usamos, d\u00f3nde la guardamos,<strong> contrase\u00f1as fuertes, segundo factor de autenticaci\u00f3n<\/strong>. Son todas cosas que con la vor\u00e1gine de la IA, muchas veces, se pierden\u201d, cierra.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-27\">\n<p>Para m\u00e1s informaci\u00f3n t\u00e9cnica, el ataque que desarrollaron puede verse en este enlace.<\/p>\n<\/div>\n<p><h2>Black Hat USA<\/h2>\n<\/p>\n<div class=\"sc-98b114a2-0 bkqiHH image-embed  image-embed \" id=\"element-body-29\"><picture class=\"sc-98b114a2-1 jRUlDm\"><source media=\"(min-width: 975px)\" width=\"720\" height=\"480\" \/><img alt=\"Black Hat, conferencia de ciberseguridad y hackers. Foto: Black Hat\" loading=\"eager\" width=\"720\" height=\"480\" decoding=\"async\" data-nimg=\"1\" style=\"color:transparent\" src=\"https:\/\/13.com.ar\/wp-content\/uploads\/2025\/08\/1754580538_488_un-argentino-descubre-una-vulnerabilidad-critica-en-casi-todos-los.jpg\"\/><span class=\"epigraphe\">Black Hat, conferencia de ciberseguridad y hackers. Foto: Black Hat<\/span><span class=\"picture-open\"><button class=\"open-image\" aria-label=\"Open Image\"\/><\/span><\/picture><\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-30\">\n<p>Black Hat es una de las conferencias de ciberseguridad m\u00e1s influyentes del mundo. Fue fundada en 1997 por Jeff Moss, conocido en el mundo del hacking como \u201cThe Dark Tangent\u201d, y si bien la principal es en Estados Unidos, tambi\u00e9n tiene ediciones en Asia y Europa.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-31\">\n<p>La convenci\u00f3n re\u00fane a expertos de todo el mundo para discutir vulnerabilidades, amenazas globales, t\u00e9cnicas de defensa y hallazgos in\u00e9ditos en materia de ciberseguridad. A diferencia de DEF CON, que se fund\u00f3 en 1993 y mantiene un esp\u00edritu m\u00e1s informal, Black Hat apunta al mundo corporativo.<\/p>\n<\/div>\n<div class=\"sc-45461e9c-0 eqiBeF container-text text-embed \" id=\"element-body-32\">\n<p>A\u00f1o tras a\u00f1o, investigadores de todo el mundo exponen sus descubrimientos y, casi siempre, hay <strong>argentinos <\/strong>entre los conferencistas.<\/p>\n<\/div>\n<\/div>\n<p><br \/>\n<br \/><a href=\"https:\/\/www.clarin.com\/tecnologia\/black-hat-usa-2025-argentino-descubre-vulnerabilidad-critica-servicios-inteligencia-artificial_0_6vAg2dDpdM.html\">Fuente Clarin.com <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un equipo de investigadores de ciberseguridad formado por un argentino y dos israel\u00edes descubri\u00f3 una vulnerabilidad en un sistema clave que usa la gran mayor\u00eda de los servicios actuales de inteligencia artificial. El fallo estaba en una herramienta de Nvidia, la empresa que fabrica los chips para procesar las consultas de los usuarios en aplicaciones [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":49204,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[508,607,483,885,3953,606,28,2855,923,73,20526],"class_list":["post-49203","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ultimas-noticias","tag-argentino","tag-artificial","tag-casi","tag-critica","tag-descubre","tag-inteligencia","tag-los","tag-servicios","tag-todos","tag-una","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/49203","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/comments?post=49203"}],"version-history":[{"count":0,"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/posts\/49203\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/media\/49204"}],"wp:attachment":[{"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/media?parent=49203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/categories?post=49203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/13.com.ar\/index.php\/wp-json\/wp\/v2\/tags?post=49203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}