Sysdig 脅威調査チーム (TRT) が最近実施した調査では、「LLMjacking」と呼ばれる新しいサイバー攻撃が明らかになり、盗まれたクラウド認証情報を悪用してクラウドでホストされる大規模言語モデル (LLM) サービスを標的としています。
5月6日に公開されたブログ投稿によると、攻撃者はLaravelの脆弱なバージョン(CVE-2021-3129)からこれらの資格情報にアクセスした。
LLM ベースの人工知能 (AI) システムに関するこれまでの議論では、迅速な悪用とトレーニング データの改ざんに重点が置かれていましたが、今回の攻撃は、正当なクラウド アカウント所有者がコストを負担する一方で、LLM のアクセスを他のサイバー犯罪者に販売することを目的としていました。
「攻撃者は当初予想していたよりも多くの方法で AI モデルを悪用しています。この発見は、攻撃者が革新的であることを改めて証明しています。攻撃者は LLM に入力するデータだけでなく、LLM へのアクセスも望んでいるという証拠です」と、Sysdig のサイバーセキュリティ戦略家であるクリスタル・モーリン氏は Infosecurity に語りました。
この事例では、攻撃者はクラウド認証情報を盗み出してクラウド環境にアクセスし、クラウド プロバイダーがホストするローカル LLM モデルを標的にしました。たとえば、攻撃者は Anthropic のローカル Claude (v2/v3) LLM モデルを標的にしましたが、検出されないまま放置されると、被害者は 1 日あたり 46,000 ドルを超える LLM 消費コストを被る可能性があります。
「LLM の使用にはコストがかかります。攻撃者は、さまざまな理由で LLM リソースを消費し、質問して回答を受け取る可能性があります。攻撃者は、機密データを抜き出したり、悪意のあるコードを開発したり、脆弱性を見つけたりするために質問している可能性があります。現時点では、選択肢は無限です」と Morin 氏は付け加えました。
研究者らは、侵害されたアカウントにアクセスするためにリバースプロキシが使用されている証拠も発見しました。さらに、攻撃者は、AWS Bedrock、Azure、GCP Vertex AI など 10 種類の AI サービスの資格情報を確認するツールを利用して、さまざまなサービスにわたって LLM モデルにアクセスすることに関心を示しました。
「攻撃者は、LLM とそのデータが他人の関心を引くものであることを知っています」と Morin 氏は結論付けました。「アクセスを販売できるのであれば、なぜわざわざすべてのデータを自分で選別するのでしょうか?」
このような攻撃を軽減するために、Sysdig は、権限を最小限に抑え、不正アクセスを防止するために、脆弱性と秘密の管理プラクティスを、クラウド セキュリティ ポスチャ管理 (CSPM) またはクラウド インフラストラクチャ エンタイトルメント管理 (CIEM) ソリューションとともに実装することを推奨しました。
CVE-2021-3129 を悪用した攻撃の詳細: 暗号 CDN Meson のローンチを前に新たなクラウド攻撃が発生
元記事: https://www.infosecurity-magazine.com/news/llmjacking-exploits-stolen-cloud/