1 คะแนน โดย GN⁺ 2024-07-19 | 1 ความคิดเห็น | แชร์ทาง WhatsApp

AI มีปัญหาเรื่องการแยกกั้นหรือไม่?

สรุป

ทีมวิจัยของ Wiz ได้ศึกษาปัญหาการแยกกั้นระหว่างเทนเนนต์ของผู้ให้บริการ AI หลายราย โดยเมื่อโครงสร้างพื้นฐาน AI กลายเป็นองค์ประกอบสำคัญในสภาพแวดล้อมทางธุรกิจมากขึ้น ผลกระทบของการโจมตีลักษณะนี้ก็ยิ่งรุนแรงขึ้น งานวิจัยนี้มีกำหนดนำเสนอในงานประชุม Black Hat

งานวิจัย SAP AI Core

SAP AI Core สามารถทำงานร่วมกับ HANA และบริการคลาวด์อื่น ๆ เพื่อเข้าถึงข้อมูลภายในของลูกค้าได้ ทีมวิจัยต้องการตรวจสอบว่าผู้ไม่หวังดีจะสามารถเข้าถึงความลับของลูกค้าเหล่านี้ได้หรือไม่ ผลคือสามารถรันโมเดล AI และกระบวนการฝึกที่เป็นอันตรายเพื่อเข้าถึงไฟล์ลับของลูกค้าและสภาพแวดล้อมคลาวด์ได้

ช่องโหว่สำคัญ

  • สามารถอ่านและแก้ไข Docker image ใน container registry ภายในของ SAP ได้
  • สามารถอ่านและแก้ไข Docker image ของ SAP ใน Google Container Registry ได้
  • สามารถอ่านและแก้ไขอาร์ติแฟกต์ในเซิร์ฟเวอร์ Artifactory ภายในของ SAP ได้
  • สามารถยกระดับเป็นสิทธิ์ผู้ดูแลคลัสเตอร์ใน Kubernetes cluster ของ SAP AI Core ได้
  • สามารถเข้าถึงข้อมูลรับรองคลาวด์ของลูกค้าและ AI artifact แบบส่วนตัวได้

รายละเอียดช่องโหว่

การหลบเลี่ยงข้อจำกัดเครือข่าย

ใน Pod สามารถเข้าถึงการตั้งค่าของ Istio proxy ได้ผ่านการกำหนด shareProcessNamespace และ runAsUser ทำให้หลบเลี่ยงข้อจำกัดทราฟฟิกในเครือข่ายภายในได้

การเปิดเผย AWS token ของเซิร์ฟเวอร์ Loki

สามารถเข้าถึงความลับของ AWS ได้ผ่านเอนด์พอยต์ /config ของเซิร์ฟเวอร์ Grafana Loki ทำให้เข้าถึงล็อกของบริการ AI Core และ Pod ของลูกค้าได้

EFS share ที่ไม่ต้องยืนยันตัวตน

อินสแตนซ์ AWS Elastic File System (EFS) ถูกตั้งค่าเป็นสาธารณะโดยค่าเริ่มต้น ทำให้สามารถดูไฟล์ได้โดยไม่ต้องใช้ข้อมูลรับรอง ซึ่งเปิดทางให้เข้าถึงข้อมูล AI จำนวนมากได้

Helm server ที่ไม่ต้องยืนยันตัวตน

สามารถเข้าถึงความลับของ Docker Registry และเซิร์ฟเวอร์ Artifactory ของ SAP ได้ผ่าน gRPC interface ของ Helm server ทำให้อ่านและแก้ไข image ภายในและบิลด์ต่าง ๆ ได้

การเปิดเผย K8s cluster

สามารถยกระดับเป็นสิทธิ์ผู้ดูแลคลัสเตอร์ได้ผ่านคำสั่ง install ของ Helm server ทำให้เข้าถึง Pod ของลูกค้ารายอื่นและขโมยข้อมูลสำคัญได้

บทสรุป

งานวิจัยเกี่ยวกับ SAP AI Core แสดงให้เห็นถึงความสำคัญของการป้องกันหลายชั้น การถือว่าเครือข่ายภายในเป็นสิ่งที่เชื่อถือได้อาจเป็นเรื่องอันตราย จำเป็นต้องมีมาตรการป้องกันที่เหมาะสมเพื่อรับมือกับความท้าทายเฉพาะตัวที่เกิดขึ้นในกระบวนการวิจัยและพัฒนา AI

สรุปโดย GN⁺

  • ปัญหาการแยกกั้นระหว่างเทนเนนต์ในโครงสร้างพื้นฐาน AI เป็นประเด็นด้านความปลอดภัยที่สำคัญ
  • ช่องโหว่ใน SAP AI Core เปิดทางให้ผู้ไม่หวังดีเข้าถึงข้อมูลลับของลูกค้าได้
  • ผลการวิจัยตอกย้ำความจำเป็นในการปรับปรุงมาตรฐานด้าน isolation และ sandboxing ระหว่างการรันโมเดล AI
  • โครงการอื่นที่มีความสามารถคล้ายกัน ได้แก่ Google AI Platform และ Microsoft Azure Machine Learning

1 ความคิดเห็น

 
GN⁺ 2024-07-19
ความคิดเห็นจาก Hacker News
  • ดูจะเป็นปัญหาเรื่องการตั้งค่า k8s ที่มีช่องโหว่มากกว่าจะเป็นปัญหาของผลิตภัณฑ์ AI
  • SAP จำเป็นต้องทบทวนอย่างจริงจังว่าทำไมงานวิจัยของ Wiz จึงไม่ถูกสกัดกั้นก่อนที่จะได้สิทธิ์ผู้ดูแลคลัสเตอร์
    • สงสัยว่า SAP ได้รับการแจ้งเตือนเกี่ยวกับกิจกรรมนี้หรือไม่ และได้ตรวจสอบอย่างเหมาะสมหรือไม่
    • สงสัยว่า SAP ปฏิบัติตามข้อกำหนดที่ต้องมีการแจ้งเตือนที่เหมาะสมเกี่ยวกับกิจกรรมเครือข่ายที่น่าสงสัยหรือไม่ และงานวิจัยนี้แสดงให้เห็นได้หรือไม่ว่าข้อกำหนดดังกล่าวไม่เป็นผล
  • ตกใจที่ยังมี Tiller instance ซึ่งเลิกใช้งานไปแล้วตั้งแต่ปี 2020 กำลังทำงานอยู่
  • การคาดหวังการรับประกัน multi-tenancy ที่แข็งแกร่งจาก K8s cluster เดียวถือเป็นสถานการณ์ที่แย่มาก
    • ผู้ให้บริการคลาวด์รายใหญ่ใช้ขอบเขต VM ระหว่างลูกค้าและใช้ K8s cluster แยกกัน
    • Microsoft เองก็เคยมีปัญหาคล้ายกันเมื่อหลายปีก่อนกับผลิตภัณฑ์ที่คาดหวังให้ K8s เป็นขอบเขตความปลอดภัยหลัก
  • สงสัยว่ามีใครเคยใช้ Wiz บ้างไหม
    • อาจเป็นกรณีบริษัทซอฟต์แวร์องค์กรที่เติบโตเร็วที่สุด
    • แตะ $100M ได้ในเวลา 1.5 ปี
    • แตะ $350M ได้เมื่อสิ้นปีที่ 3
  • คิดว่าบริษัทที่บุกรุกเครือข่ายโดยไม่ได้รับอนุญาตเพื่อหาช่องโหว่แล้วนำมาทำคอนเทนต์ลงบล็อกควรถูกดำเนินคดี
    • บทความนี้ฟังดูเหมือนงานเขียนเชิงโจมตีที่ปลอมตัวมาเป็นการเปิดเผยช่องโหว่
    • วลี "ขอบคุณสำหรับความร่วมมือ" ฟังดูเหมือนการบีบบังคับเล็กน้อย
  • ดีใจที่สามารถโน้มน้าวให้บริษัททำ annual pentest ของผลิตภัณฑ์ในสภาพแวดล้อม production ได้
    • แม้จะโฟกัสที่ผลิตภัณฑ์หรือระบบเฉพาะ แต่ทุกอย่างอยู่ในขอบเขต
    • การทดสอบครั้งแรกกำลังดำเนินอยู่ และยังไม่มีใครบ่นอะไร
  • สงสัยว่าอ่านได้ไหมว่าข้อมูลบัญชีของลูกค้าถูกเปิดเผยต่อกับลูกค้ารายเดิมเท่านั้น
    • ข้อยกเว้นคือ log บางส่วน
  • ในฐานะนักวิจัยด้านความปลอดภัย น่าจะรู้อยู่แล้วว่าการแก้ไขด้วยการทำให้ข้อความเป็นพิกเซลไม่ใช่ทางเลือกที่ดี