Tài khoản bị chiếm sau sự cố AWS
(news.ycombinator.com)Sau sự cố gián đoạn dịch vụ gần đây tại AWS, một người dùng cho biết đã gặp trường hợp tài khoản AWS của mình bị kẻ tấn công bên ngoài chiếm đoạt.
Lộ trình xâm nhập và tình hình sự cố
- Trong thời gian có sự cố, đã có nhắc đến việc một số chính sách bảo mật có thể không hoạt động bình thường
- Kẻ tấn công đã để lại dấu vết truy cập bất thường trên nhật ký tài khoản sau sự cố, và xuất hiện hiện tượng một số tài nguyên bị tạo/xóa một cách bất ngờ
- Người dùng bày tỏ lo ngại về khả năng thay đổi quyền hoặc lộ thông tin xác thực
Thiệt hại và xử lý
- Chi phí tăng, rò rỉ dữ liệu và các thiệt hại thực tế khác đã xảy ra
- Người dùng đã liên hệ với đội hỗ trợ AWS để hỏi về diễn biến vụ việc và cách ứng phó
- Cộng đồng nhấn mạnh tầm quan trọng của biện pháp phòng ngừa như kích hoạt xác thực hai lớp, giảm thiểu quyền truy cập theo vai trò
1 bình luận
Ý kiến Hacker News
Bình thường người ta thường nghĩ đây chỉ là trùng hợp, nhưng tôi cũng từng có trường hợp tài khoản khách hàng bị xâm nhập. Khách hàng là một tổ chức nhỏ, và hai tài khoản IAM cũ đã không dùng hơn 5 năm bỗng chốc xuất hiện lịch sử đăng nhập console và đổi mật khẩu. Theo điều tra thì đến nay chỉ phát hiện được việc kích hoạt truy cập AWS SES production và ticket hỗ trợ để nâng quota email hằng ngày lên 50.000. Một tài khoản đã im lặng hơn 5 năm mà bỗng hoạt động đúng lúc này thì khá đáng nghi.
Khi đã có quyền truy cập, người tấn công có thể chờ một sự kiện gây hỗn loạn như sự cố hạ tầng AWS rồi tại thời điểm đó tấn công để ẩn mình trong đám hỗn loạn. Dù token bị lộ vài tuần hay vài tháng trước, họ có thể chọn chiến thuật đợi đến khi có sự kiện lớn mới hành động. Nếu là mình thì cũng muốn thử cách này.
Nếu là attacker, khi chọn thời điểm tấn công thì một sự cố lớn mà hệ thống thu thập log cũng không vận hành tốt có thể là cơ hội tốt. Họ có thể đã lạm dụng đúng lúc đã bị compromise rồi, hoặc tận dụng hỏng AWS để tấn công thứ hai bằng tài nguyên của chính họ.
Nếu trong môi trường cloud xuất hiện một resource lạ (như EC2...), có thể kiểm tra trên CloudTrail xem nó sinh ra từ event nào, điển hình là event RunInstances.
Có một số người dùng Reddit nói rằng trong lúc AWS sự cố, khi refresh thì họ thấy bị đăng nhập tạm thời bằng một user hoàn toàn khác.
Bình thường thì vụ việc này có thể chỉ là trùng hợp, nhưng phần lớn nguyên nhân thường là access key bị lộ. Cũng có trường hợp bị lộ mật khẩu tài khoản console chưa bật MFA, nhưng hiếm hơn.
Trong tình huống hoảng loạn, con người dễ bị phishing nhất. Cần reset toàn bộ mật khẩu và báo ngay cho AWS support. Họ thường giải quyết tốt nếu có lòng tin.
Region us-east-1 lớn hơn tưởng tượng. Theo thông tin công khai gần đây, có tới 159 data center. Có thể có hàng triệu account tập trung ở đây. Dù hiện tượng này có thể liên quan đến lỗi AWS, nhưng cá nhân tôi vẫn nghĩ khả năng là trùng hợp cao hơn.
Nghe có vẻ hơi lạ, nhưng nếu ai đó gửi API key cho tôi, có lẽ tôi có thể kiểm tra nó có nằm trong danh sách leak không.