Параметр «weights_only=true» оказался пустышкой, не способной защитить от угроз.
Критическая уязвимость , получившая идентификатор CVE-2025-32434 , выявлена в PyTorch — одном из самых популярных фреймворков с открытым исходным кодом для машинного обучения. Проблема затрагивает все версии до 2.5.1 включительно и позволяет выполнять произвольный код на системе жертвы при загрузке ИИ-моделей. Особую тревогу вызывает тот факт, что эксплойт работает даже при включённой опции weights_only=true, которую ранее считали надёжной защитой.
Уязвимость кроется в функции torch.load(), с помощью которой в PyTorch загружаются сериализованные модели. До сих пор разработчики рекомендовали использовать параметр weights_only=true, чтобы исключить выполнение вредоносного кода из сторонних моделей. Однако исследователь безопасности Цзянь Чжоу доказал, что обход этой защиты возможен, и это ставит под угрозу широкий спектр рабочих сценариев — от инференса и федеративного обучения до публичных хранилищ моделей.
Злоумышленники могут подменять модели в открытых репозиториях или внедрять их в цепочку поставок ПО. Достаточно загрузить такую подделку — и на машине запустится вредоносный код. Таким образом, риску подвержены не только отдельные приложения, но и целые облачные сервисы и исследовательские платформы, где используется torch.load() с устаревшими версиями PyTorch.
Серьёзность угрозы подтверждает и её классификация: критический уровень опасности (CVSS: 9.8) обусловлен лёгкостью эксплуатации и потенциальным ущербом — от кражи данных до полного захвата управления системой. PyTorch используется как в стартапах, так и в инфраструктуре таких гигантов, как Meta и Microsoft, что делает масштаб возможной атаки особенно значительным.
Разработчики уже выпустили обновление — версия 2.6.0, где проблема устранена. Обновление доступно через стандартный пакетный менеджер pip. Команда PyTorch признала важность инцидента и призвала всех пользователей как можно скорее перейти на новую версию и проявлять осторожность при работе с несертифицированными моделями.
Кроме обновления, рекомендуется провести аудит уже загруженных моделей и отслеживать обновления на GitHub Security странице проекта. В условиях стремительного распространения ИИ-решений защита моделей становится не менее важной, чем защита исходного кода. CVE-2025-32434 напомнила, что даже формально безопасные механизмы требуют постоянной переоценки.