AI에 고립 문제가 있는가?
요약
Wiz 연구팀은 여러 AI 서비스 제공업체의 테넌트 고립 문제를 연구하였음. AI 인프라가 많은 비즈니스 환경에서 필수 요소가 되면서 이러한 공격의 영향이 점점 더 커지고 있음. 연구 결과는 Black Hat 컨퍼런스에서 발표될 예정임.
SAP AI Core 연구
SAP AI Core는 HANA 및 기타 클라우드 서비스와 통합되어 고객의 내부 데이터에 접근할 수 있음. 연구팀은 악의적인 행위자가 이러한 고객 비밀에 접근할 수 있는지 확인하고자 하였음. 연구 결과, 악의적인 AI 모델과 훈련 절차를 실행하여 고객의 비밀 파일과 클라우드 환경에 접근할 수 있었음.
주요 취약점
- SAP의 내부 컨테이너 레지스트리에서 Docker 이미지를 읽고 수정할 수 있었음
- Google Container Registry에서 SAP의 Docker 이미지를 읽고 수정할 수 있었음
- SAP의 내부 Artifactory 서버에서 아티팩트를 읽고 수정할 수 있었음
- SAP AI Core의 Kubernetes 클러스터에서 클러스터 관리자 권한을 획득할 수 있었음
- 고객의 클라우드 자격 증명 및 비공개 AI 아티팩트에 접근할 수 있었음
취약점 세부 사항
네트워크 제한 우회
Pod에 shareProcessNamespace
와 runAsUser
설정을 통해 Istio 프록시의 구성에 접근할 수 있었음. 이를 통해 내부 네트워크의 트래픽 제한을 우회할 수 있었음.
Loki 서버의 AWS 토큰 노출
Grafana Loki 서버의 /config
엔드포인트를 통해 AWS 비밀에 접근할 수 있었음. 이를 통해 AI Core 서비스와 고객 Pod의 로그에 접근할 수 있었음.
인증되지 않은 EFS 공유
AWS Elastic File System(EFS) 인스턴스가 기본적으로 공개 설정되어 있어 자격 증명 없이 파일을 볼 수 있었음. 이를 통해 대량의 AI 데이터에 접근할 수 있었음.
인증되지 않은 Helm 서버
Helm 서버의 gRPC 인터페이스를 통해 SAP의 Docker Registry와 Artifactory 서버의 비밀에 접근할 수 있었음. 이를 통해 내부 이미지와 빌드를 읽고 수정할 수 있었음.
K8s 클러스터 노출
Helm 서버의 install
명령을 통해 클러스터 관리자 권한을 획득할 수 있었음. 이를 통해 다른 고객의 Pod에 접근하고 민감한 데이터를 훔칠 수 있었음.
결론
SAP AI Core 연구는 심층 방어의 중요성을 보여줌. 내부 네트워크를 신뢰할 수 있는 것으로 간주하는 것은 위험할 수 있음. AI R&D 과정에서 발생하는 고유한 도전 과제를 해결하기 위해 적절한 보호 장치가 필요함.
GN⁺의 정리
- AI 인프라의 테넌트 고립 문제는 중요한 보안 이슈임.
- SAP AI Core의 취약점은 악의적인 행위자가 고객의 비밀 데이터에 접근할 수 있게 함.
- 연구 결과는 AI 모델 실행 시 격리 및 샌드박싱 표준을 개선할 필요성을 강조함.
- 유사한 기능을 가진 다른 프로젝트로는 Google AI Platform과 Microsoft Azure Machine Learning이 있음.
Hacker News 의견
- AI 제품의 문제라기보다는 k8s 설정의 취약점에 대한 문제임
- SAP가 Wiz의 연구가 클러스터 관리자 권한을 얻기 전에 왜 방해되지 않았는지에 대한 철저한 검토가 필요함
- SAP가 이 활동에 대한 경고를 받았는지, 제대로 조사했는지 궁금함
- SAP가 의심스러운 네트워크 활동에 대한 적절한 경고를 제공해야 하는 규정을 따르고 있는지, 이 연구가 그 규정을 충족하지 못함을 보여줄 수 있는지 궁금함
- 2020년부터 사용 중단된 Tiller 인스턴스가 실행 중인 것에 충격을 받음
- 단일 K8s 클러스터에서 강력한 멀티 테넌시 보장을 기대하는 것은 매우 나쁜 상황임
- 주요 클라우드 서비스들은 고객 간에 VM 경계와 별도의 K8s 클러스터를 사용함
- Microsoft도 몇 년 전 K8s를 주요 보안 경계로 기대했던 기능 제품에서 비슷한 문제를 겪음
- Wiz를 사용해 본 사람이 있는지 궁금함
- 기업 소프트웨어 회사로서 가장 빠르게 성장한 사례일 수 있음
- 1.5년 만에 $100M 달성
- 3년 말에 $350M 달성
- 네트워크를 무단으로 침투하여 취약점을 찾아 블로그 콘텐츠를 만드는 회사들은 기소되어야 한다고 생각함
- 이 글은 취약점 공개로 위장한 공격적인 글처럼 들림
- "협조에 감사드립니다"라는 문구는 약간의 강요처럼 들림
- 회사에서 제품의 연간 펜테스트를 프로덕션 환경에서 실행하도록 설득한 것이 기쁨
- 특정 제품이나 시스템에 초점을 맞추지만 모든 것이 범위에 포함됨
- 첫 번째 테스트가 실행 중이며 아직 아무도 불만을 제기하지 않음
- 고객의 계정 데이터가 동일한 고객에게 노출되는 것으로 읽히는지 궁금함
- 예외는 일부 로그임
- 보안 연구원으로서 텍스트를 픽셀화하여 편집하는 것이 좋지 않은 선택이라는 것을 알았을 것임