- Das KI-Forschungsteam von Microsoft legte beim Veröffentlichen von Open-Source-Trainingsdaten auf GitHub versehentlich 38 Terabyte an privaten Daten offen
- Zu den offengelegten Daten gehörten Arbeitsplatz-Disk-Backups von zwei Mitarbeitern, Geheimnisse, private Schlüssel, Passwörter sowie mehr als 30.000 interne Microsoft-Teams-Nachrichten
- Diese Daten wurden mithilfe von SAS-Tokens freigegeben, einer Azure-Funktion, mit der sich Daten aus Azure-Storage-Konten teilen lassen. Der Link war jedoch so konfiguriert, dass das gesamte Storage-Konto freigegeben wurde, wodurch die Daten offengelegt wurden
- Der Vorfall unterstreicht neue Risiken, denen Organisationen beim Einsatz von KI gegenüberstehen, und zeigt, dass zusätzliche Sicherheitsprüfungen und Schutzmechanismen nötig sind, da immer mehr Engineers mit großen Mengen an Trainingsdaten arbeiten
- Das Forschungsteam von Wiz entdeckte die Offenlegung, als es im Internet nach fehlkonfigurierten Storage-Containern suchte
- Dabei fanden sie ein GitHub-Repository namens
robust-models-transfer unter der Microsoft-Organisation. Das Repository wurde erstellt, um Open-Source-Code und KI-Modelle für Bilderkennung bereitzustellen, erlaubte aufgrund einer Fehlkonfiguration über eine URL jedoch Zugriff auf mehr als nur die Open-Source-Modelle
- Auch das verwendete Token war falsch konfiguriert und erlaubte Berechtigungen mit „voller Kontrolle“, sodass ein Angreifer vorhandene Dateien einsehen, löschen und überschreiben konnte
- Der Vorfall macht die Sicherheitsrisiken von SAS-Tokens deutlich, da sie ein hohes Zugriffsniveau auf Storage-Konten gewähren und Probleme mit dem Ablaufdatum haben können. Außerdem sind sie schwer zu verwalten und zu widerrufen
- Das Forschungsteam von Wiz empfiehlt, wegen fehlender Sicherheit und Governance auf den Einsatz von Account SAS für die externe Freigabe zu verzichten und stattdessen Stored Access Policy oder User Delegation SAS für zeitlich begrenzte Freigaben zu nutzen
- Das Team empfiehlt außerdem, für die externe Freigabe dedizierte Storage-Konten zu erstellen und CSPM zu verwenden, um Richtlinien nachzuverfolgen und durchzusetzen
- Der Vorfall erinnert Sicherheitsteams daran, die in jeder Phase des KI-Entwicklungsprozesses inhärenten Sicherheitsrisiken zu verstehen, einschließlich der Risiken übermäßiger Datenfreigabe und von Supply-Chain-Angriffen
- Microsoft hat das SAS-Token inzwischen ungültig gemacht und auf GitHub ersetzt sowie die interne Untersuchung zu den potenziellen Auswirkungen abgeschlossen
1 Kommentare
Hacker-News-Kommentare