最新黑產(chǎn)技術(shù)曝光,只需 19 分鐘即可劫持 AI 大模型
最新研究表明,網(wǎng)絡(luò)攻擊者正在利用泄露的云憑證在幾分鐘內(nèi)劫持企業(yè)AI系統(tǒng)。近期事件顯示,攻擊者能夠在19分鐘內(nèi)攻破大型語言模型(LLM)的基礎(chǔ)設(shè)施。
這種被稱為“LLMjacking”的攻擊方法以非人類身份(NHIs)——如API密鑰、服務(wù)賬戶和機(jī)器憑證——為目標(biāo),繞過傳統(tǒng)安全控制,并利用竊取的生成式AI訪問權(quán)限牟利。
LLMjacking的攻擊鏈
安全公司Entro Labs最近在GitHub、Pastebin和Reddit上發(fā)布了功能性AWS密鑰,以研究攻擊者的行為。
他們的研究揭示了一種系統(tǒng)化的四階段攻擊模式:
LLMJacking攻擊鏈
(1) 憑證收集:自動(dòng)化的機(jī)器人使用Python腳本掃描公共代碼庫和論壇,以檢測有效憑證,其中44%的非人類身份是通過代碼庫和協(xié)作平臺泄露的。
(2) 快速驗(yàn)證:攻擊者在憑證暴露后的9-17分鐘內(nèi)執(zhí)行初始API調(diào)用(如GetCostAndUsage)以評估賬戶價(jià)值,并避免使用可預(yù)測的調(diào)用(如GetCallerIdentity)以逃避檢測。
不同泄露位置的密鑰訪問平均時(shí)間
(3) 模型枚舉:入侵者通過AWS Bedrock執(zhí)行GetFoundationModelAvailability請求,以列出可訪問的LLM——包括Anthropic的Claude和Amazon Titan——并映射可用的攻擊面。
(4) 利用:攻擊者對受損端點(diǎn)進(jìn)行自動(dòng)化的InvokeModel嘗試,研究人員在實(shí)驗(yàn)密鑰中觀察到每小時(shí)超過1200次未經(jīng)授權(quán)的推理嘗試。
Storm-2139網(wǎng)絡(luò)犯罪集團(tuán)最近利用這種方法攻擊了Microsoft Azure AI客戶,竊取API密鑰以生成暗網(wǎng)內(nèi)容。取證日志顯示,攻擊者:
- 使用Python的requests庫進(jìn)行憑證驗(yàn)證
- 使用aws s3 ls命令識別AI/ML存儲桶
- 嘗試通過精心設(shè)計(jì)的提示繞過內(nèi)容過濾器執(zhí)行bedrock: InvokeModel
Entro的模擬漏洞測試顯示,攻擊者將自動(dòng)化腳本與手動(dòng)偵察相結(jié)合——63%的初始訪問使用了Python SDK,而37%使用Firefox用戶代理通過AWS控制臺進(jìn)行交互式探索。
未受控制的LLMjacking帶來了嚴(yán)重的風(fēng)險(xiǎn):
- 成本濫用:一個(gè)具有Bedrock訪問權(quán)限的受損非人類身份可能每天產(chǎn)生46000美元的未經(jīng)授權(quán)推理費(fèi)用。
- 數(shù)據(jù)泄露:在22%的觀察事件中,攻擊者泄露了模型配置和訓(xùn)練數(shù)據(jù)元數(shù)據(jù)。
- 聲譽(yù)損害:微軟2025年第一季度的漏洞事件中,威脅行為者使用竊取的Azure OpenAI密鑰生成了超過14000張深度偽造圖像。
緩解策略
- 實(shí)時(shí)檢測和監(jiān)控非人類身份
- 實(shí)施自動(dòng)化的密鑰輪換
- 強(qiáng)制執(zhí)行最小權(quán)限原則
- 監(jiān)控異常的API活動(dòng)
- 教育開發(fā)人員如何安全管理非人類身份
隨著攻擊者在20分鐘內(nèi)即可利用泄露的密鑰,實(shí)時(shí)密鑰掃描和自動(dòng)輪換不再是一種可選的保護(hù)措施,而是LLM時(shí)代的關(guān)鍵生存機(jī)制。