Azure AI被黑客越獄,提供“黑客即服務(wù)”
微軟近日宣布,正在對一個“外國黑客組織”提起訴訟。該組織運營“黑客即服務(wù)“的基礎(chǔ)設(shè)施,故意繞過微軟生成式人工智能(AI)服務(wù)的安全控制來制作冒犯性和有害內(nèi)容。
微軟的數(shù)字犯罪部門(DCU)稱,他們發(fā)現(xiàn)威脅行為者“開發(fā)了復(fù)雜軟件,利用從公共網(wǎng)站抓取暴露的客戶憑據(jù)”,并且“試圖識別并違法訪問擁有某些生成式AI服務(wù)的賬戶,還故意改變這些服務(wù)的能力”。
之后,這些對手利用如Azure OpenAI Service等服務(wù),通過將這些訪問權(quán)限出售給其他惡意行為者來變現(xiàn),同時為他們提供詳細說明如何運用這些定制工具生成有害內(nèi)容。
微軟還表示,在此之后已經(jīng)撤銷了攻擊者的訪問權(quán)限,實施了新的應(yīng)對措施,并且強化了安全措施以防止類似活動再次發(fā)生。此外,微軟還獲得了一項法院命令,查封了對該集團犯罪活動至關(guān)重要的網(wǎng)站(“aitism[.]net”)。
法庭文件顯示,至少有三名未知個人參與了此次行動,他們利用被盜的Azure API密鑰和客戶Entra ID身份驗證信息侵入微軟系統(tǒng),并且使用DALL - E違反可接受使用政策創(chuàng)建有害圖像。
目前尚不清楚API密鑰是如何被收集的,不過微軟表示,被告從多個客戶(其中包括幾家位于賓夕法尼亞州和新澤西州的美國公司)進行了“系統(tǒng)性API密鑰盜竊”。
微軟公司在一份文件中指出:“使用被盜的屬于美國微軟客戶的Microsoft API密鑰,被告創(chuàng)建了一種黑客即服務(wù)方案——可通過‘rentry.org/de3u’和‘a(chǎn)itism.net’這樣的基礎(chǔ)設(shè)施訪問——專門用于濫用微軟的Azure基礎(chǔ)設(shè)施和軟件?!?/p>
據(jù)一個現(xiàn)已被刪除的GitHub存儲庫描述,de3u被稱作“具有反向代理支持的DALL - E 3前端”,該GitHub賬戶于2023年11月8日創(chuàng)建。
據(jù)說,威脅行為者采取措施“掩蓋他們的蹤跡,包括試圖刪除某些Rentry.org頁面、de3u工具的GitHub存儲庫以及部分反向代理基礎(chǔ)設(shè)施”,隨后“aitism[.]net”被查封。
微軟指出,威脅行為者使用de3u和一個名為oai反向代理的定制反向代理服務(wù),借助被盜的API密鑰通過Azure OpenAl Service API調(diào)用來非法生成數(shù)千張使用文本提示的有害圖像,但不清楚創(chuàng)建的是何種冒犯性圖像。
運行在服務(wù)器上的oai反向代理服務(wù)旨在將通過Cloudflare隧道的de3u用戶計算機通信引入Azure OpenAI Service,并把響應(yīng)傳回用戶設(shè)備。
雷德蒙解釋說:“de3u軟件允許用戶通過利用Azure API訪問Azure OpenAI Service的簡單用戶界面發(fā)出使用DALL - E模型生成圖像的Microsoft API調(diào)用。”
“被告的de3u應(yīng)用程序使用未經(jīng)記錄的Microsoft網(wǎng)絡(luò)API與Azure計算機通信,發(fā)送旨在模仿合法Azure OpenAPI Service API請求的請求,并且使用被盜的API密鑰和其他身份驗證信息進行身份驗證?!?/p>
值得注意的是,Sysdig在2024年5月與針對AI產(chǎn)品(包括Anthropic、AWS Bedrock、Google Cloud Vertex AI、Microsoft Azure、Mistral和OpenAI)的LLMjacking攻擊活動相關(guān)聯(lián)時,強調(diào)了使用代理服務(wù)非法訪問LLM服務(wù)。
微軟表示:“被告通過協(xié)調(diào)一致的持續(xù)非法活動模式實施針對Azure企業(yè)的濫用行為,以實現(xiàn)他們共同的非法目的。被告的非法活動模式不限于對微軟的攻擊。到目前為止,微軟所揭示的證據(jù)表明,Azure濫用企業(yè)一直在針對其他AI服務(wù)提供商并且遭受其害?!?/p>
參考來源:https://thehackernews.com/2025/01/microsoft-sues-hacking-group-exploiting.html