SAPwned: vulnerabilidade de IA da SAP expõe ambientes em nuvem e dados pessoais de clientes
(wiz.io)Há um problema de isolamento na IA?
Resumo
A equipe de pesquisa da Wiz estudou problemas de isolamento entre tenants em vários provedores de serviços de IA. À medida que a infraestrutura de IA se torna um elemento essencial em muitos ambientes de negócios, o impacto desses ataques cresce cada vez mais. Os resultados da pesquisa serão apresentados na conferência Black Hat.
Pesquisa sobre o SAP AI Core
O SAP AI Core integra-se ao HANA e a outros serviços em nuvem, podendo acessar dados internos dos clientes. A equipe de pesquisa quis verificar se agentes maliciosos poderiam acessar esses segredos dos clientes. Como resultado, foi possível executar um modelo de IA malicioso e um processo de treinamento malicioso para acessar arquivos secretos dos clientes e seus ambientes em nuvem.
Principais vulnerabilidades
- Foi possível ler e modificar imagens Docker no registro interno de contêineres da SAP
- Foi possível ler e modificar imagens Docker da SAP no Google Container Registry
- Foi possível ler e modificar artefatos no servidor interno Artifactory da SAP
- Foi possível obter privilégios de administrador do cluster no cluster Kubernetes do SAP AI Core
- Foi possível acessar credenciais de nuvem dos clientes e artefatos privados de IA
Detalhes das vulnerabilidades
Bypass de restrições de rede
Por meio das configurações shareProcessNamespace e runAsUser no Pod, foi possível acessar a configuração do proxy Istio. Isso permitiu contornar as restrições de tráfego da rede interna.
Exposição de token AWS no servidor Loki
Foi possível acessar segredos da AWS por meio do endpoint /config do servidor Grafana Loki. Isso permitiu acessar logs do serviço AI Core e dos Pods dos clientes.
Compartilhamento EFS sem autenticação
Uma instância do AWS Elastic File System (EFS) estava configurada como pública por padrão, permitindo visualizar arquivos sem credenciais. Isso possibilitou acessar grandes volumes de dados de IA.
Servidor Helm sem autenticação
Por meio da interface gRPC do servidor Helm, foi possível acessar segredos do Docker Registry e do servidor Artifactory da SAP. Isso permitiu ler e modificar imagens internas e builds.
Exposição do cluster K8s
Por meio do comando install do servidor Helm, foi possível obter privilégios de administrador do cluster. Isso permitiu acessar Pods de outros clientes e roubar dados sensíveis.
Conclusão
A pesquisa sobre o SAP AI Core mostra a importância da defesa em profundidade. Considerar a rede interna como confiável pode ser perigoso. São necessárias proteções adequadas para lidar com os desafios específicos que surgem no processo de P&D em IA.
Resumo do GN⁺
- Problemas de isolamento entre tenants na infraestrutura de IA são uma questão importante de segurança.
- As vulnerabilidades do SAP AI Core permitem que agentes maliciosos acessem dados secretos dos clientes.
- Os resultados da pesquisa destacam a necessidade de melhorar os padrões de isolamento e sandboxing na execução de modelos de IA.
- Outros projetos com funcionalidades semelhantes incluem Google AI Platform e Microsoft Azure Machine Learning.
1 comentários
Comentários do Hacker News