7 ポイント 投稿者 GN⁺ 2023-09-19 | 1件のコメント | WhatsAppで共有
  • MicrosoftのAI研究チームがGitHubでオープンソースの学習データを公開した際、誤って38テラバイトの個人データを露出
  • 露出したデータには、2人の従業員のワークステーションのディスクバックアップ、シークレット、秘密鍵、パスワード、そして30,000件を超えるMicrosoft Teamsの社内メッセージが含まれていた
  • このデータは、Azure Storageアカウントからデータを共有できるAzureの機能であるSASトークンを使って共有されていた。しかし、リンクがストレージアカウント全体を共有する設定になっていたため、データが露出した
  • この出来事は、AIを活用する際に組織が直面する新たなリスクを浮き彫りにしており、より多くのエンジニアが大量の学習データを扱う中で、追加のセキュリティチェックと保護策が必要であることを示している
  • Wizの研究チームは、設定ミスのあるストレージコンテナをインターネット上で発見したことで、この露出を見つけた
  • 彼らはMicrosoft組織配下のrobust-models-transferというGitHubリポジトリを発見した。このリポジトリは画像認識向けのオープンソースコードとAIモデルを提供するために作られていたが、設定ミスにより、オープンソースモデル以上のものへアクセスできるURLが許可されていた
  • 使用されたトークンも「フルコントロール」権限を許可するよう誤って設定されており、攻撃者は既存ファイルの閲覧、削除、上書きが可能だった
  • この出来事はSASトークンのセキュリティリスクも強調している。SASトークンはストレージアカウントに高いアクセスレベルを付与し、有効期限に関する問題が生じる可能性がある。また、管理や取り消しも難しい
  • Wizの研究チームは、セキュリティとガバナンスの欠如を理由に、外部共有のためにAccount SASを使うことを避け、時間制限付き共有にはStored Access PolicyまたはUser Delegation SASを使うよう提案
  • チームはまた、外部共有専用のストレージアカウントを作成し、CSPMを使ってポリシーを追跡・適用することも推奨
  • この出来事はセキュリティチームに対し、AI開発プロセスの各段階に内在するセキュリティリスクを理解し、データの過剰共有やサプライチェーン攻撃のリスクも含めて考慮すべきだと改めて示している
  • Microsoftはその後、SASトークンを無効化してGitHub上で差し替え、潜在的な影響に関する内部調査を完了した

1件のコメント

 
GN⁺ 2023-09-19
Hacker Newsの意見
  • MicrosoftのAI研究者によるデータ漏えい事件に関する記事だが、コメント投稿者たちは、これはAIと直接関係するものではないと指摘
  • 問題はむしろクラウドプロバイダー、わかりにくいセキュリティトークン、そして大規模なデータダウンロードの扱いにある
  • 強調されているAI固有のリスクの1つは、大規模AIモデルの保存にシリアライズされたPythonオブジェクトを使うことで、これは難読化される可能性があり、潜在的に悪意あるコードを含みうる
  • この事件はストレージトークンの設定ミスが原因であり、定期的な侵入テストの必要性を浮き彫りにする典型的な事例でもある
  • Azure StorageでのPickleファイルとSASトークンの使用が批判され、代わりにロールベースアクセス制御(RBAC)を使うべきだと提案されている
  • この事件は多層防御の欠如を露呈しており、SASトークンには有効期限がなく、深いアクセス権を与え、独自のトークンを持つマシンバックアップまで含まれていた
  • すべてのシークレットと環境変数を破棄し、ほとんどのシステムはロールベースで運用できるはずだという提案がある
  • この事件は人間によるセキュリティトークン生成の失敗に見え、組織が認証トークン/資格情報の一括共有を防ぐためにOrgPolicyを設定すべきだと提案されている
  • TeamsでTeamsメッセージをエクスポートできたことに驚きの声がある
  • データ露出は2年間続き、2か月前に修正された
  • 一部のコメント投稿者はAzureの鍵管理システムを嫌っており、各コンテナごとに無制限の名前付きキーを持てるほうがよいと提案している
  • この事件はクラウドセキュリティの難しさを示すものと見られ、1つか2つのミスでテラバイト級のデータが露出しうる