1P by neo 2달전 | favorite | 댓글 1개

AI에 고립 문제가 있는가?

요약

Wiz 연구팀은 여러 AI 서비스 제공업체의 테넌트 고립 문제를 연구하였음. AI 인프라가 많은 비즈니스 환경에서 필수 요소가 되면서 이러한 공격의 영향이 점점 더 커지고 있음. 연구 결과는 Black Hat 컨퍼런스에서 발표될 예정임.

SAP AI Core 연구

SAP AI Core는 HANA 및 기타 클라우드 서비스와 통합되어 고객의 내부 데이터에 접근할 수 있음. 연구팀은 악의적인 행위자가 이러한 고객 비밀에 접근할 수 있는지 확인하고자 하였음. 연구 결과, 악의적인 AI 모델과 훈련 절차를 실행하여 고객의 비밀 파일과 클라우드 환경에 접근할 수 있었음.

주요 취약점

  • SAP의 내부 컨테이너 레지스트리에서 Docker 이미지를 읽고 수정할 수 있었음
  • Google Container Registry에서 SAP의 Docker 이미지를 읽고 수정할 수 있었음
  • SAP의 내부 Artifactory 서버에서 아티팩트를 읽고 수정할 수 있었음
  • SAP AI Core의 Kubernetes 클러스터에서 클러스터 관리자 권한을 획득할 수 있었음
  • 고객의 클라우드 자격 증명 및 비공개 AI 아티팩트에 접근할 수 있었음

취약점 세부 사항

네트워크 제한 우회

Pod에 shareProcessNamespacerunAsUser 설정을 통해 Istio 프록시의 구성에 접근할 수 있었음. 이를 통해 내부 네트워크의 트래픽 제한을 우회할 수 있었음.

Loki 서버의 AWS 토큰 노출

Grafana Loki 서버의 /config 엔드포인트를 통해 AWS 비밀에 접근할 수 있었음. 이를 통해 AI Core 서비스와 고객 Pod의 로그에 접근할 수 있었음.

인증되지 않은 EFS 공유

AWS Elastic File System(EFS) 인스턴스가 기본적으로 공개 설정되어 있어 자격 증명 없이 파일을 볼 수 있었음. 이를 통해 대량의 AI 데이터에 접근할 수 있었음.

인증되지 않은 Helm 서버

Helm 서버의 gRPC 인터페이스를 통해 SAP의 Docker Registry와 Artifactory 서버의 비밀에 접근할 수 있었음. 이를 통해 내부 이미지와 빌드를 읽고 수정할 수 있었음.

K8s 클러스터 노출

Helm 서버의 install 명령을 통해 클러스터 관리자 권한을 획득할 수 있었음. 이를 통해 다른 고객의 Pod에 접근하고 민감한 데이터를 훔칠 수 있었음.

결론

SAP AI Core 연구는 심층 방어의 중요성을 보여줌. 내부 네트워크를 신뢰할 수 있는 것으로 간주하는 것은 위험할 수 있음. AI R&D 과정에서 발생하는 고유한 도전 과제를 해결하기 위해 적절한 보호 장치가 필요함.

GN⁺의 정리

  • AI 인프라의 테넌트 고립 문제는 중요한 보안 이슈임.
  • SAP AI Core의 취약점은 악의적인 행위자가 고객의 비밀 데이터에 접근할 수 있게 함.
  • 연구 결과는 AI 모델 실행 시 격리 및 샌드박싱 표준을 개선할 필요성을 강조함.
  • 유사한 기능을 가진 다른 프로젝트로는 Google AI Platform과 Microsoft Azure Machine Learning이 있음.
Hacker News 의견
  • AI 제품의 문제라기보다는 k8s 설정의 취약점에 대한 문제임
  • SAP가 Wiz의 연구가 클러스터 관리자 권한을 얻기 전에 왜 방해되지 않았는지에 대한 철저한 검토가 필요함
    • SAP가 이 활동에 대한 경고를 받았는지, 제대로 조사했는지 궁금함
    • SAP가 의심스러운 네트워크 활동에 대한 적절한 경고를 제공해야 하는 규정을 따르고 있는지, 이 연구가 그 규정을 충족하지 못함을 보여줄 수 있는지 궁금함
  • 2020년부터 사용 중단된 Tiller 인스턴스가 실행 중인 것에 충격을 받음
  • 단일 K8s 클러스터에서 강력한 멀티 테넌시 보장을 기대하는 것은 매우 나쁜 상황임
    • 주요 클라우드 서비스들은 고객 간에 VM 경계와 별도의 K8s 클러스터를 사용함
    • Microsoft도 몇 년 전 K8s를 주요 보안 경계로 기대했던 기능 제품에서 비슷한 문제를 겪음
  • Wiz를 사용해 본 사람이 있는지 궁금함
    • 기업 소프트웨어 회사로서 가장 빠르게 성장한 사례일 수 있음
    • 1.5년 만에 $100M 달성
    • 3년 말에 $350M 달성
  • 네트워크를 무단으로 침투하여 취약점을 찾아 블로그 콘텐츠를 만드는 회사들은 기소되어야 한다고 생각함
    • 이 글은 취약점 공개로 위장한 공격적인 글처럼 들림
    • "협조에 감사드립니다"라는 문구는 약간의 강요처럼 들림
  • 회사에서 제품의 연간 펜테스트를 프로덕션 환경에서 실행하도록 설득한 것이 기쁨
    • 특정 제품이나 시스템에 초점을 맞추지만 모든 것이 범위에 포함됨
    • 첫 번째 테스트가 실행 중이며 아직 아무도 불만을 제기하지 않음
  • 고객의 계정 데이터가 동일한 고객에게 노출되는 것으로 읽히는지 궁금함
    • 예외는 일부 로그임
  • 보안 연구원으로서 텍스트를 픽셀화하여 편집하는 것이 좋지 않은 선택이라는 것을 알았을 것임