SAPwned: SAP-AI-Schwachstellen legen Cloud-Umgebungen und personenbezogene Daten von Kunden offen
(wiz.io)Gibt es ein Isolationsproblem bei KI?
Zusammenfassung
Das Forschungsteam von Wiz untersuchte Probleme bei der Mandantenisolierung bei mehreren Anbietern von KI-Diensten. Da KI-Infrastruktur in vielen Geschäftsumgebungen zu einem unverzichtbaren Bestandteil wird, nehmen die Auswirkungen solcher Angriffe weiter zu. Die Forschungsergebnisse sollen auf der Black-Hat-Konferenz vorgestellt werden.
Untersuchung von SAP AI Core
SAP AI Core ist in HANA und andere Cloud-Dienste integriert und kann auf interne Daten der Kunden zugreifen. Das Forschungsteam wollte prüfen, ob böswillige Akteure auf solche Kundengeheimnisse zugreifen können. Das Ergebnis: Durch das Ausführen bösartiger KI-Modelle und Trainingsabläufe konnte auf geheime Kundendateien und Cloud-Umgebungen zugegriffen werden.
Zentrale Schwachstellen
- Docker-Images in SAPs interner Container Registry konnten gelesen und verändert werden
- SAPs Docker-Images in der Google Container Registry konnten gelesen und verändert werden
- Artefakte auf SAPs internem Artifactory-Server konnten gelesen und verändert werden
- In den Kubernetes-Clustern von SAP AI Core konnten Cluster-Administratorrechte erlangt werden
- Auf Cloud-Zugangsdaten von Kunden und nicht öffentliche KI-Artefakte konnte zugegriffen werden
Details zu den Schwachstellen
Umgehung von Netzwerkbeschränkungen
Über die Einstellungen shareProcessNamespace und runAsUser in Pods konnte auf die Konfiguration des Istio-Proxys zugegriffen werden. Dadurch ließen sich Traffic-Beschränkungen im internen Netzwerk umgehen.
Offenlegung von AWS-Tokens auf dem Loki-Server
Über den Endpunkt /config des Grafana-Loki-Servers konnte auf AWS-Geheimnisse zugegriffen werden. Dadurch war Zugriff auf Logs des AI-Core-Dienstes und der Kunden-Pods möglich.
Nicht authentifizierte EFS-Freigabe
Eine AWS-Elastic-File-System-(EFS)-Instanz war standardmäßig öffentlich konfiguriert, sodass Dateien ohne Zugangsdaten eingesehen werden konnten. Dadurch war Zugriff auf große Mengen von KI-Daten möglich.
Nicht authentifizierter Helm-Server
Über die gRPC-Schnittstelle des Helm-Servers konnte auf Geheimnisse von SAPs Docker Registry und Artifactory-Server zugegriffen werden. Dadurch konnten interne Images und Builds gelesen und verändert werden.
Offenlegung des K8s-Clusters
Über den Befehl install des Helm-Servers konnten Cluster-Administratorrechte erlangt werden. Dadurch war Zugriff auf Pods anderer Kunden möglich, und sensible Daten konnten gestohlen werden.
Fazit
Die Untersuchung zu SAP AI Core zeigt die Bedeutung von Defense in Depth. Interne Netzwerke als vertrauenswürdig anzusehen, kann riskant sein. Um die besonderen Herausforderungen im KI-Forschungs- und Entwicklungsprozess zu bewältigen, sind geeignete Schutzmechanismen erforderlich.
Zusammenfassung von GN⁺
- Probleme bei der Mandantenisolierung in KI-Infrastrukturen sind ein wichtiges Sicherheitsthema.
- Die Schwachstellen in SAP AI Core ermöglichen böswilligen Akteuren den Zugriff auf geheime Kundendaten.
- Die Forschungsergebnisse unterstreichen, dass Standards für Isolation und Sandboxing bei der Ausführung von KI-Modellen verbessert werden müssen.
- Andere Projekte mit ähnlichen Funktionen sind Google AI Platform und Microsoft Azure Machine Learning.
1 Kommentare
Hacker-News-Kommentare