AI có vấn đề về cô lập không?
Tóm tắt
Nhóm nghiên cứu Wiz đã nghiên cứu các vấn đề cô lập tenant ở nhiều nhà cung cấp dịch vụ AI. Khi hạ tầng AI trở thành thành phần thiết yếu trong nhiều môi trường doanh nghiệp, tác động của các cuộc tấn công kiểu này ngày càng lớn. Kết quả nghiên cứu sẽ được trình bày tại hội nghị Black Hat.
Nghiên cứu về SAP AI Core
SAP AI Core được tích hợp với HANA và các dịch vụ đám mây khác, nên có thể truy cập dữ liệu nội bộ của khách hàng. Nhóm nghiên cứu muốn xác minh liệu tác nhân độc hại có thể truy cập các bí mật của khách hàng này hay không. Kết quả cho thấy họ có thể chạy mô hình AI và quy trình huấn luyện độc hại để truy cập các tệp bí mật của khách hàng và môi trường đám mây của họ.
Các lỗ hổng chính
- Có thể đọc và sửa đổi các image Docker trong registry container nội bộ của SAP
- Có thể đọc và sửa đổi các image Docker của SAP trong Google Container Registry
- Có thể đọc và sửa đổi các artifact trên máy chủ Artifactory nội bộ của SAP
- Có thể giành quyền quản trị cụm trên cụm Kubernetes của SAP AI Core
- Có thể truy cập thông tin xác thực đám mây của khách hàng và các artifact AI riêng tư
Chi tiết lỗ hổng
Vượt qua hạn chế mạng
Thông qua cấu hình shareProcessNamespace và runAsUser trên Pod, có thể truy cập cấu hình của proxy Istio. Nhờ đó có thể vượt qua các giới hạn lưu lượng trong mạng nội bộ.
Lộ token AWS trên máy chủ Loki
Có thể truy cập bí mật AWS thông qua endpoint /config của máy chủ Grafana Loki. Nhờ đó có thể truy cập log của dịch vụ AI Core và Pod của khách hàng.
Chia sẻ EFS không yêu cầu xác thực
Phiên bản AWS Elastic File System (EFS) được đặt ở chế độ công khai theo mặc định, nên có thể xem tệp mà không cần thông tin xác thực. Điều này cho phép truy cập một lượng lớn dữ liệu AI.
Máy chủ Helm không yêu cầu xác thực
Thông qua giao diện gRPC của máy chủ Helm, có thể truy cập các bí mật của Docker Registry và máy chủ Artifactory của SAP. Nhờ đó có thể đọc và sửa đổi các image nội bộ và các bản build.
Lộ cụm K8s
Thông qua lệnh install của máy chủ Helm, có thể giành quyền quản trị cụm. Nhờ đó có thể truy cập Pod của khách hàng khác và đánh cắp dữ liệu nhạy cảm.
Kết luận
Nghiên cứu về SAP AI Core cho thấy tầm quan trọng của phòng thủ theo chiều sâu. Việc xem mạng nội bộ là đáng tin cậy có thể rất rủi ro. Cần có các biện pháp bảo vệ phù hợp để giải quyết những thách thức đặc thù phát sinh trong quá trình R&D AI.
Tóm tắt của GN⁺
- Vấn đề cô lập tenant trong hạ tầng AI là một vấn đề bảo mật quan trọng.
- Các lỗ hổng của SAP AI Core cho phép tác nhân độc hại truy cập dữ liệu bí mật của khách hàng.
- Kết quả nghiên cứu nhấn mạnh sự cần thiết phải cải thiện các tiêu chuẩn cô lập và sandboxing khi chạy mô hình AI.
- Các dự án khác có chức năng tương tự gồm Google AI Platform và Microsoft Azure Machine Learning.
1 bình luận
Ý kiến trên Hacker News