1 ポイント 投稿者 GN⁺ 2024-07-19 | 1件のコメント | WhatsAppで共有

AIに分離の問題はあるのか?

要約

Wizの研究チームは、複数のAIサービスプロバイダーにおけるテナント分離の問題を調査した。AIインフラが多くのビジネス環境で不可欠な要素となるにつれ、この種の攻撃の影響はますます大きくなっている。研究結果はBlack Hatカンファレンスで発表される予定だ。

SAP AI Coreの調査

SAP AI CoreはHANAやその他のクラウドサービスと統合されており、顧客の内部データにアクセスできる。研究チームは、悪意ある行為者がこうした顧客の機密にアクセスできるかどうかを確認しようとした。その結果、悪意のあるAIモデルとトレーニング手順を実行することで、顧客の機密ファイルやクラウド環境にアクセスできた。

主な脆弱性

  • SAPの内部コンテナレジストリでDockerイメージを読み取り・改変できた
  • Google Container RegistryでSAPのDockerイメージを読み取り・改変できた
  • SAPの内部Artifactoryサーバーでアーティファクトを読み取り・改変できた
  • SAP AI CoreのKubernetesクラスターでクラスター管理者権限を取得できた
  • 顧客のクラウド認証情報および非公開のAIアーティファクトにアクセスできた

脆弱性の詳細

ネットワーク制限の回避

PodでshareProcessNamespacerunAsUser設定を利用することで、Istioプロキシの構成にアクセスできた。これにより、内部ネットワークのトラフィック制限を回避できた。

LokiサーバーでのAWSトークン露出

Grafana Lokiサーバーの/configエンドポイントを通じてAWSのシークレットにアクセスできた。これにより、AI Coreサービスと顧客Podのログにアクセスできた。

認証されていないEFS共有

AWS Elastic File System(EFS)インスタンスがデフォルトで公開設定になっており、認証情報なしでファイルを閲覧できた。これにより、大量のAIデータにアクセスできた。

認証されていないHelmサーバー

HelmサーバーのgRPCインターフェースを通じて、SAPのDocker RegistryおよびArtifactoryサーバーのシークレットにアクセスできた。これにより、内部イメージとビルドを読み取り・改変できた。

K8sクラスターの露出

Helmサーバーのinstallコマンドを通じてクラスター管理者権限を取得できた。これにより、他の顧客のPodにアクセスし、機密データを盗み出せた。

結論

SAP AI Coreに関する調査は、多層防御の重要性を示している。内部ネットワークを信頼できるものと見なすのは危険でありうる。AIのR&Dプロセスで生じる固有の課題に対処するには、適切な保護策が必要だ。

GN⁺のまとめ

  • AIインフラにおけるテナント分離の問題は重要なセキュリティ課題だ。
  • SAP AI Coreの脆弱性により、悪意ある行為者が顧客の機密データにアクセスできてしまう。
  • 研究結果は、AIモデル実行時の隔離およびサンドボックス標準を改善する必要性を強調している。
  • 類似機能を持つ他のプロジェクトには、Google AI PlatformやMicrosoft Azure Machine Learningがある。

1件のコメント

 
GN⁺ 2024-07-19
Hacker Newsの意見
  • AI製品の問題というより、k8s設定の脆弱性の問題である
  • SAPは、Wizの研究がクラスター管理者権限を取得する前に、なぜ阻止されなかったのかを徹底的に検証する必要がある
    • SAPがこの活動に関する警告を受けていたのか、そしてそれを適切に調査したのかが気になる
    • SAPが不審なネットワーク活動に対して適切な警告を提供すべきという規制に従っているのか、そしてこの研究がその規制を満たしていないことを示せるのかが気になる
  • 2020年から非推奨となっているTillerインスタンスが稼働していたことに衝撃を受けた
  • 単一のK8sクラスターで強力なマルチテナンシー保証を期待するのは、非常にまずい状況である
    • 主要クラウドサービスは、顧客間でVMの境界と別個のK8sクラスターを使用している
    • Microsoftも数年前、K8sを主要なセキュリティ境界として期待していた機能製品で、同様の問題に直面した
  • Wizを使ったことがある人がいるのか気になる
    • エンタープライズソフトウェア企業としては最速クラスの成長事例かもしれない
    • 1.5年で$100Mを達成
    • 3年時点で$350Mを達成
  • ネットワークに無断で侵入して脆弱性を見つけ、ブログコンテンツを作るような会社は起訴されるべきだと思う
    • この記事は、脆弱性開示を装った攻撃的な文章のように聞こえる
    • 「ご協力ありがとうございます」という文句は、少し脅しのように聞こえる
  • 会社で、製品の年次ペンテストを本番環境で実施するよう説得できたことをうれしく思う
    • 特定の製品やシステムに焦点を当てているが、すべてがスコープに含まれる
    • 最初のテストが進行中で、まだ誰からも苦情は出ていない
  • 顧客のアカウントデータが同一顧客に露出していると読めるのか気になる
    • 例外は一部のログである
  • セキュリティ研究者として、テキストをピクセル化して編集するのはよくない選択だと分かっていたはずだ