Изменения

226 байт добавлено ,  28 дней назад
Строка 88: Строка 88:     
== Сравнение с другими форматами файлов машинного обучения ==
 
== Сравнение с другими форматами файлов машинного обучения ==
 +
=== Безопасность ===
 
По сравнению с файлами [[.pt (формат файла)|.pt]]/[[.pth]] [[PyTorch]] формат считается более безопасным, так как файлы PyTorch могут содержать произвольный исполняемый код, написанный на языке [[Python]]. Однако, малоочевидной особенностью GGUF является то, что он может содержать в своих метаданных параметр tokenizer.chat_template, являющийся строкой, которая определяет [[Шаблон]] [[Jinja]], который определяет формат входных данных, ожидаемый моделью. Jinja, являющийся [[Шаблонизатор|шаблонизатором]] для Python, также, в теории, открывает дорогу для запуска произвольного кода<ref>[https://github.com/abetlen/llama-cpp-python/security/advisories/GHSA-56xg-wfcc-g829 Remote Code Execution by Server-Side Template Injection in Model Metadata, Abetlen. May 10, 2024.]</ref>. Проведённая массовая проверка<ref name=":0">[https://github.com/huggingface/gguf-jinja-analysis <code>.gguf</code> chat template exploit analysis]</ref> на эту уязвимость моделей на [[hugginface]] дала следующий результат:
 
По сравнению с файлами [[.pt (формат файла)|.pt]]/[[.pth]] [[PyTorch]] формат считается более безопасным, так как файлы PyTorch могут содержать произвольный исполняемый код, написанный на языке [[Python]]. Однако, малоочевидной особенностью GGUF является то, что он может содержать в своих метаданных параметр tokenizer.chat_template, являющийся строкой, которая определяет [[Шаблон]] [[Jinja]], который определяет формат входных данных, ожидаемый моделью. Jinja, являющийся [[Шаблонизатор|шаблонизатором]] для Python, также, в теории, открывает дорогу для запуска произвольного кода<ref>[https://github.com/abetlen/llama-cpp-python/security/advisories/GHSA-56xg-wfcc-g829 Remote Code Execution by Server-Side Template Injection in Model Metadata, Abetlen. May 10, 2024.]</ref>. Проведённая массовая проверка<ref name=":0">[https://github.com/huggingface/gguf-jinja-analysis <code>.gguf</code> chat template exploit analysis]</ref> на эту уязвимость моделей на [[hugginface]] дала следующий результат:
   −
Из более чем 116 000 проанализированных моделей GGUF была выявлена ​​только одна опасная модель: эксплойт @retr0reg. В ходе статического анализа около 70 моделей были помечены как подозрительные, но дальнейшая проверка не выявила никаких дополнительных угроз. Стоит отметить, что около 40% моделей (примерно 46 000) включали шаблон чата, что подчёркивает потенциальное воздействие этой уязвимости<ref name=":0" />.
+
{{Начало цитаты}}
 +
Из более чем 116 000 проанализированных моделей GGUF была выявлена ​​только одна опасная модель: [https://x.com/retr0reg эксплойт @retr0reg]. В ходе статического анализа около 70 моделей были помечены как подозрительные, но дальнейшая проверка не выявила никаких дополнительных угроз. Стоит отметить, что около 40% моделей (примерно 46 000) включали шаблон чата, что подчёркивает потенциальное воздействие этой уязвимости<ref name=":0" />.
 +
{{Конец цитаты}}
 +
 
 +
=== Скорость загрузки ===
 +
 
 +
=== Иные недостатки и преимущества ===
    
== Ссылки ==
 
== Ссылки ==