Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon BlackIce: kit de herramientas Red Team basado en contenedores para pruebas de seguridad en IA


Databricks ha anunciado oficialmente el lanzamiento de BlackIce, un kit de herramientas de código abierto y basado en contenedores diseñado para agilizar las pruebas de seguridad en IA y el Red Teaming. Presentado originalmente en CAMLIS Red 2025, BlackIce aborda la fragmentación y los desafíos de configuración que los investigadores de seguridad suelen enfrentar al evaluar Modelos de Lenguaje Grande (LLM) y sistemas de Aprendizaje Automático (ML). Al agrupar 14 herramientas ampliamente utilizadas




Databricks ha anunciado oficialmente el lanzamiento de BlackIce, un kit de herramientas de código abierto y contenerizado diseñado para agilizar las pruebas de seguridad en IA y el Red Teaming.

Presentado originalmente en CAMLIS Red 2025, BlackIce aborda la fragmentación y los desafíos de configuración que los investigadores de seguridad suelen enfrentar al evaluar Modelos de Lenguaje Grande (LLMs) y sistemas de Machine Learning (ML).

Al agrupar 14 herramientas de seguridad de código abierto ampliamente utilizadas en un único entorno reproducible, Databricks busca ofrecer una solución similar a Kali Linux, pero específicamente adaptada al panorama de amenazas de la IA.



La motivación detrás de BlackIce surge de obstáculos prácticos significativos en el ecosistema actual de seguridad en IA. Los equipos de Red Teaming frecuentemente se encuentran con el "infierno de dependencias", donde diferentes herramientas de evaluación requieren bibliotecas o versiones de Python en conflicto.

Además, los cuadernos gestionados suelen restringir a los usuarios a un único intérprete de Python, lo que dificulta la orquestación de flujos de trabajo de pruebas complejas y con múltiples herramientas.

BlackIce mitiga estos problemas al proporcionar una imagen Docker con versiones fijadas. La arquitectura divide las herramientas en dos categorías para garantizar estabilidad.

Las herramientas estáticas, que se evalúan mediante interfaces de línea de comandos, se instalan en entornos virtuales de Python o proyectos Node.js aislados para mantener dependencias independientes. Las herramientas dinámicas, que permiten personalización avanzada basada en Python y desarrollo de código de ataque, se instalan en un entorno global de Python con archivos de requisitos cuidadosamente gestionados.




Esta estructura permite a los investigadores evitar los problemas de configuración y centrarse inmediatamente en la evaluación de vulnerabilidades.



Conjunto de herramientas y capacidades integradas

El kit de herramientas consolida una amplia gama de herramientas que abarcan IA Responsable, pruebas de seguridad y ML adversarial. Estas herramientas se exponen a través de una interfaz de línea de comandos unificada y pueden ejecutarse desde una terminal o dentro de un cuaderno de Databricks.

La versión inicial incluye herramientas destacadas como PyRIT de Microsoft, Garak de NVIDIA y CyberSecEval de Meta.




Tabla 1: Inventario de herramientas integradas en BlackIce

HerramientaOrganizaciónCategoríaEstrellas en GitHub (Aprox.)
LM Eval HarnessEleuther AIEvaluación10.3K
PromptfooPromptfooPruebas de LLM8.6K
CleverHansCleverHans LabML Adversarial6.4K
GarakNVIDIAEscaneo de Vulnerabilidades6.1K
ARTIBMRobustez Adversarial5.6K
GiskardGiskardPruebas de IA4.9K
CyberSecEvalMetaEvaluación de Seguridad3.8K
PyRITMicrosoftRed Teaming2.9K
EasyEditZJUNLPEdición de Modelos2.6K
PromptmapN/AInyección de Prompts1K
Fuzzy AICyberArkFuzzing800
FicklingTrail of BitsSeguridad Pickle560
RiggingDreadnodeInteracción con LLM380
JudgesQuotient AIEvaluación290

Para garantizar que el kit de herramientas cumpla con los estándares de seguridad empresarial, Databricks ha mapeado las capacidades de BlackIce con marcos de riesgo establecidos, específicamente MITRE ATLAS y el Databricks AI Security Framework (DASF).

Este mapeo confirma que el kit de herramientas cubre vectores de amenaza críticos, desde inyección de prompts hasta vulnerabilidades en la cadena de suministro.

Tabla 2: Mapeo de marcos de riesgo

CapacidadReferencia MITRE ATLASReferencia DASF
Inyección de Prompts / JailbreakAML.T0051 (Prompt Injection), AML.T0054 (Jailbreak)9.1 Inyección de prompts, 9.12 Jailbreak de LLM
Inyección Indirecta de PromptsAML.T0051 (Indirect Injection)9.9 Control de recursos de entrada
Fuga de Datos en LLMAML.T0057 (Data Leakage)10.6 Salida de datos sensibles
Detección de AlucinacionesAML.T0062 (Discover Hallucinations)9.8 Alucinaciones de LLM
Evasión Adversarial (CV/ML)AML.T0015 (Evade Model), AML.T0043 (Craft Data)10.5 Ataques de caja negra
Seguridad en la Cadena de SuministroAML.T0010 (Supply Chain Compromise)7.3 Vulnerabilidades en la cadena de suministro de ML

Databricks ha puesto a disposición la imagen de BlackIce públicamente en Docker Hub. El kit de herramientas incluye parches personalizados para garantizar una interacción fluida con los endpoints de Databricks Model Serving desde el primer momento.

Los profesionales de seguridad pueden descargar la versión actual de Soporte a Largo Plazo (LTS) usando la etiqueta databricksruntime/blackice:17.3-LTS.

Para integrarlo en los espacios de trabajo de Databricks, puedes configurar tus clústeres de cómputo usando Databricks Container Services para apuntar a esta URL de imagen, permitiendo la orquestación inmediata de evaluaciones de seguridad en IA.



Fuentes:
https://cybersecuritynews.com/blackice-red-teaming-toolkit/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.