SAP AI Core comprometido
18 de Julho de 2024

Pesquisadores de cibersegurança descobriram falhas de segurança na plataforma baseada em nuvem SAP AI Core, voltada para a criação e implementação de fluxos de trabalho preditivos de inteligência artificial (AI) que podem ser exploradas para obter tokens de acesso e dados de clientes.

As cinco vulnerabilidades foram coletivamente apelidadas de SAPwned pela empresa de segurança em nuvem Wiz.

"As vulnerabilidades que encontramos poderiam permitir que invasores acessassem dados de clientes e contaminassem artefatos internos - espalhando-se para serviços relacionados e ambientes de outros clientes", disse o pesquisador de segurança Hillai Ben-Sasson em um relatório compartilhado.

Após a divulgação responsável em 25 de janeiro de 2024, as falhas foram tratadas pela SAP até 15 de maio de 2024.

Em suma, as falhas possibilitam obter acesso não autorizado a artefatos privados dos clientes e credenciais para ambientes em nuvem como Amazon Web Services (AWS), Microsoft Azure e SAP HANA Cloud.

Elas também poderiam ser usadas para modificar imagens Docker no registro de contêiner interno da SAP, imagens Docker da SAP no Google Container Registry e artefatos hospedados no servidor Artifactory interno da SAP, resultando em um ataque à cadeia de suprimentos dos serviços SAP AI Core.

Além disso, o acesso poderia ser armado para ganhar privilégios de administrador de cluster no Kubernetes cluster do SAP AI Core, aproveitando-se do fato de que o servidor do gerenciador de pacotes Helm estava exposto a operações de leitura e escrita.

"Usando este nível de acesso, um invasor poderia acessar diretamente outros Pods dos clientes e roubar dados sensíveis, como modelos, conjuntos de dados e código", Ben-Sasson explicou.

Este acesso também permite que invasores interfiram com os Pods dos clientes, contaminem dados de AI e manipulem a inferência dos modelos.

A Wiz disse que os problemas surgem porque a plataforma torna factível executar modelos e procedimentos de treinamento de AI maliciosos sem mecanismos de isolamento e sandboxing adequados.

Como resultado, um ator de ameaça pode criar um aplicativo regular de AI no SAP AI Core, contornar as restrições de rede e sondar a rede interna do Kubernetes Pod para obter tokens AWS e acessar código do cliente e conjuntos de dados de treinamento explorando configurações incorretas nas compartilhações AWS Elastic File System (EFS).

"O treinamento de AI exige a execução de código arbitrário por definição; portanto, devem existir controles adequados para garantir que o código não confiável seja devidamente separado dos ativos internos e de outros locatários", disse Ben-Sasson.

As descobertas ocorrem enquanto a Netskope revelou que o crescente uso empresarial de AI gerativa levou organizações a usar controles de bloqueio, ferramentas de prevenção de perda de dados (DLP), treinamento em tempo real e outros mecanismos para mitigar riscos.

"Dados regulamentados (dados que as organizações têm o dever legal de proteger) compreendem mais de um terço dos dados sensíveis sendo compartilhados com aplicações de AI gerativas (genAI) — apresentando um risco potencial para as empresas de violações de dados custosas", disse a empresa.

Elas também seguem a emergência de um novo grupo de ameaças cibernéticas chamado NullBulge que tem mirado em entidades focadas em AI e jogos desde abril de 2024 com o objetivo de roubar dados sensíveis e vender chaves de API OpenAI comprometidas em fóruns clandestinos enquanto afirma ser uma equipe de hacktivistas "protegendo artistas ao redor do mundo" contra AI.

"O NullBulge mira na cadeia de suprimentos de software ao armar código em repositórios publicamente disponíveis no GitHub e Hugging Face, levando as vítimas a importar bibliotecas maliciosas, ou através de pacotes de modificações usados por software de jogos e modelagem," disse o pesquisador de segurança da SentinelOne, Jim Walter.

O grupo usa ferramentas como AsyncRAT e XWorm antes de entregar payloads do LockBit construídas usando o LockBit Black builder vazado.

Grupos como o NullBulge representam a contínua ameaça de ransomware de baixa barreira de entrada, combinado com o efeito perene de infecções por ladrões de informações.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...