Databricks ha anunciado oficialmente el lanzamiento de BlackIce, un kit de herramientas de código abierto y basado en contenedores diseñado para agilizar las pruebas de seguridad en IA y el Red Teaming. Presentado originalmente en CAMLIS Red 2025, BlackIce aborda la fragmentación y los desafíos de configuración que los investigadores de seguridad suelen enfrentar al evaluar Modelos de Lenguaje Grande (LLM) y sistemas de Aprendizaje Automático (ML). Al agrupar 14 herramientas ampliamente utilizadas
Databricks ha anunciado oficialmente el lanzamiento de BlackIce, un kit de herramientas de código abierto y contenerizado diseñado para agilizar las pruebas de seguridad en IA y el Red Teaming.
Presentado originalmente en CAMLIS Red 2025, BlackIce aborda la fragmentación y los desafíos de configuración que los investigadores de seguridad suelen enfrentar al evaluar Modelos de Lenguaje Grande (LLMs) y sistemas de Machine Learning (ML).
Al agrupar 14 herramientas de seguridad de código abierto ampliamente utilizadas en un único entorno reproducible, Databricks busca ofrecer una solución similar a Kali Linux, pero específicamente adaptada al panorama de amenazas de la IA.
La motivación detrás de BlackIce surge de obstáculos prácticos significativos en el ecosistema actual de seguridad en IA. Los equipos de Red Teaming frecuentemente se encuentran con el "infierno de dependencias", donde diferentes herramientas de evaluación requieren bibliotecas o versiones de Python en conflicto.
Además, los cuadernos gestionados suelen restringir a los usuarios a un único intérprete de Python, lo que dificulta la orquestación de flujos de trabajo de pruebas complejas y con múltiples herramientas.
BlackIce mitiga estos problemas al proporcionar una imagen Docker con versiones fijadas. La arquitectura divide las herramientas en dos categorías para garantizar estabilidad.
Las herramientas estáticas, que se evalúan mediante interfaces de línea de comandos, se instalan en entornos virtuales de Python o proyectos Node.js aislados para mantener dependencias independientes. Las herramientas dinámicas, que permiten personalización avanzada basada en Python y desarrollo de código de ataque, se instalan en un entorno global de Python con archivos de requisitos cuidadosamente gestionados.
Esta estructura permite a los investigadores evitar los problemas de configuración y centrarse inmediatamente en la evaluación de vulnerabilidades.
Conjunto de herramientas y capacidades integradas
El kit de herramientas consolida una amplia gama de herramientas que abarcan IA Responsable, pruebas de seguridad y ML adversarial. Estas herramientas se exponen a través de una interfaz de línea de comandos unificada y pueden ejecutarse desde una terminal o dentro de un cuaderno de Databricks.
La versión inicial incluye herramientas destacadas como PyRIT de Microsoft, Garak de NVIDIA y CyberSecEval de Meta.
Tabla 1: Inventario de herramientas integradas en BlackIce
| Herramienta | Organización | Categoría | Estrellas en GitHub (Aprox.) |
|---|---|---|---|
| LM Eval Harness | Eleuther AI | Evaluación | 10.3K |
| Promptfoo | Promptfoo | Pruebas de LLM | 8.6K |
| CleverHans | CleverHans Lab | ML Adversarial | 6.4K |
| Garak | NVIDIA | Escaneo de Vulnerabilidades | 6.1K |
| ART | IBM | Robustez Adversarial | 5.6K |
| Giskard | Giskard | Pruebas de IA | 4.9K |
| CyberSecEval | Meta | Evaluación de Seguridad | 3.8K |
| PyRIT | Microsoft | Red Teaming | 2.9K |
| EasyEdit | ZJUNLP | Edición de Modelos | 2.6K |
| Promptmap | N/A | Inyección de Prompts | 1K |
| Fuzzy AI | CyberArk | Fuzzing | 800 |
| Fickling | Trail of Bits | Seguridad Pickle | 560 |
| Rigging | Dreadnode | Interacción con LLM | 380 |
| Judges | Quotient AI | Evaluación | 290 |
Para garantizar que el kit de herramientas cumpla con los estándares de seguridad empresarial, Databricks ha mapeado las capacidades de BlackIce con marcos de riesgo establecidos, específicamente MITRE ATLAS y el Databricks AI Security Framework (DASF).
Este mapeo confirma que el kit de herramientas cubre vectores de amenaza críticos, desde inyección de prompts hasta vulnerabilidades en la cadena de suministro.
Tabla 2: Mapeo de marcos de riesgo
| Capacidad | Referencia MITRE ATLAS | Referencia DASF |
|---|---|---|
| Inyección de Prompts / Jailbreak | AML.T0051 (Prompt Injection), AML.T0054 (Jailbreak) | 9.1 Inyección de prompts, 9.12 Jailbreak de LLM |
| Inyección Indirecta de Prompts | AML.T0051 (Indirect Injection) | 9.9 Control de recursos de entrada |
| Fuga de Datos en LLM | AML.T0057 (Data Leakage) | 10.6 Salida de datos sensibles |
| Detección de Alucinaciones | AML.T0062 (Discover Hallucinations) | 9.8 Alucinaciones de LLM |
| Evasión Adversarial (CV/ML) | AML.T0015 (Evade Model), AML.T0043 (Craft Data) | 10.5 Ataques de caja negra |
| Seguridad en la Cadena de Suministro | AML.T0010 (Supply Chain Compromise) | 7.3 Vulnerabilidades en la cadena de suministro de ML |
Databricks ha puesto a disposición la imagen de BlackIce públicamente en Docker Hub. El kit de herramientas incluye parches personalizados para garantizar una interacción fluida con los endpoints de Databricks Model Serving desde el primer momento.
Los profesionales de seguridad pueden descargar la versión actual de Soporte a Largo Plazo (LTS) usando la etiqueta databricksruntime/blackice:17.3-LTS.
Para integrarlo en los espacios de trabajo de Databricks, puedes configurar tus clústeres de cómputo usando Databricks Container Services para apuntar a esta URL de imagen, permitiendo la orquestación inmediata de evaluaciones de seguridad en IA.
Fuentes:
https://cybersecuritynews.com/blackice-red-teaming-toolkit/






No hay comentarios:
Publicar un comentario