Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Откривме осум вектори кои напагаат во AWS Bedrock – еве што можат да направат напаѓачите со нив

Amazon Bedrock е платформа за градење апликации со вештачка интелигенција. Таа им овозможува на програмерите пристап до основни модели и алатки за нивно директно поврзување со корпоративни податоци и системи. Токму таа поврзаност ја прави моќна – но и ранлива.

Кога AI агент може да пристапи до Salesforce, да активира Lambda функција или да повлече податоци од Microsoft SharePoint, тој станува дел од инфраструктурата – со дозволи, пристап и патеки до критични ресурси. Истражувачкиот тим на XM Cyber анализираше како напаѓачите би можеле да ја злоупотребат оваа поврзаност. Резултатот: осум потврдени нападни вектори.

Осумте нападни вектори

1. Напади преку логови од модели

Bedrock ги логира сите интеракции. Напаѓач може да чита чувствителни податоци од S3 или да ги пренасочи логовите кон свој сервер. Со бришење логови, може целосно да ги сокрие трагите.

2. Напади на Knowledge Base – извор на податоци

Со пристап до извори како S3, Salesforce или SharePoint, напаѓач може директно да извлече сурови податоци. Ако украде креденцијали, може да се прошири и во други системи (на пример Active Directory).

3. Напади на Knowledge Base – складиште

Податоците по обработка се чуваат во бази (како Pinecone, Redis, Aurora). Ако се компромитираат креденцијалите, напаѓач добива целосен пристап до структурирани податоци.

4. Напади на агенти – директни

Со дозволи за менување агенти, напаѓач може да ги промени инструкциите и да ги натера да откриваат чувствителни информации или да извршуваат злонамерни акции.

5. Напади на агенти – индиректни

Наместо самиот агент, се напаѓа инфраструктурата (на пример Lambda функции), каде се вбризгува злонамерен код за кражба на податоци.

6. Напади преку Flow (процеси)

Со менување на workflow, напаѓач може да пренасочи податоци кон свој сервер или да ги заобиколи безбедносните проверки.

7. Напади на Guardrails (заштити)

Со ослабување или бришење на guardrails, моделот станува ранлив на манипулации, вклучувајќи prompt injection и откривање лични податоци.

8. Напади преку Prompt management

Со менување на prompt шаблони, напаѓач може да го контролира однесувањето на AI низ цел систем – без потреба од ново деплојирање.

Што значи ова за безбедноста

Сите овие напади имаат заедничка точка:
➡️ не го напаѓаат моделот директно, туку дозволите, конфигурацијата и интеграциите околу него

Доволна е една преголема дозвола за да се:

  • пренасочат логови
  • преземе агент
  • „затруе“ prompt
  • пристапи до критични системи

Заклучок

Заштитата на AWS Bedrock значи:

  • да знаеш кои AI системи ги користиш
  • да ги контролираш дозволите (IAM)
  • да ги мапираш потенцијалните нападни патеки
  • да одржуваш строга безбедносна конфигурација

Извори:

  • The Hacker News – We Found Eight Attack Vectors Inside AWS Bedrock. Here’s What Attackers Can Do with Them The Hacker News