هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

8 ثغرات خطيرة في AWS Bedrock تهدد البنية التحتية

ملخص للمقال
  • اكتشاف 8 ثغرات خطيرة في AWS Bedrock من قبل باحثي XM Cyber تهدد البنية التحتية للمؤسسات وتسمح بالوصول غير المصرح به للأنظمة الحيوية
  • هجمات سجلات استدعاء النماذج تتيح للمهاجمين قراءة سجلات S3 الحساسة وإعادة توجيهها وحذف الأدلة باستخدام صلاحيات DeleteObject
  • ثغرات قواعد المعرفة في مصادر البيانات S3 و Salesforce و SharePoint و Confluence تسمح بتجاوز النموذج وسرقة بيانات الاعتماد
  • مخزن البيانات المفهرس في Bedrock قابل للاختراق المباشر مما يسمح بالوصول إلى المعلومات المؤسسية المستوعبة والمنظمة
  • الهجمات تشمل تلاعب بسجلات النظام واختراق قواعد المعرفة واختطاف الوكلاء الذكيين وحقن التدفقات وتدهور الحماية وتسميم الأوامر
  • التوصية الأمنية تقييد صلاحيات الوصول لأن الاتصال المباشر بين الذكاء الاصطناعي وأنظمة المؤسسات يمثل خطراً أمنياً كبيراً
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
8 ثغرات خطيرة في AWS Bedrock تهدد البنية التحتية
محتوى المقال
جاري التحميل...
AWS Bedrock Security

كشف باحثو أمنيون عن 8 ثغرات خطيرة في منصة AWS Bedrock الخاصة بأمازون. تتيح هذه المنصة للمطورين بناء تطبيقات ذكاء اصطناعي متصلة مباشرة بأنظمة المؤسسات. لكن هذه الميزة تحولت إلى نقطة ضعف خطيرة.

ما هي الثغرات المكتشفة في AWS Bedrock؟

قام فريق XM Cyber للأبحاث الأمنية بتحليل كامل لمنصة Bedrock. وجدوا أن كل متجه هجوم يبدأ بصلاحية بسيطة... وينتهي في أماكن لا يريد أي مدير تقنية أن يرى المهاجمين فيها.

  • تلاعب بسجلات النظام
  • اختراق قواعد المعرفة
  • اختطاف الوكلاء الذكيين
  • حقن التدفقات
  • تدهور الحماية
  • تسميم الأوامر

1. هجمات سجلات استدعاء النماذج

يسجل Bedrock كل تفاعل مع النماذج لأغراض التوافق والمراجعة. لكن هذه السجلات تمثل سطحاً هشفاً محتملاً. يمكن للمهاجم:

  • قراءة سجل S3 الموجود لاستخراج البيانات الحساسة
  • إعادة توجيه السجلات إلى مخزن يتحكمون فيه
  • حذف الأدلة باستخدام صلاحيات DeleteObject

من تلك اللحظة، تنتقل كل الأوامر بصمت إلى المهاجم.

2. هجمات قواعد المعرفة - مصدر البيانات

تصل قواعد المعرفة في Bedrock النماذج الأساسية ببيانات المؤسسة عبر RAG. مصادر البيانات - سجلات S3 و Salesforce و SharePoint و Confluence - قابلة للوصول مباشرة.

  • تجاوز النموذج بالكامل وسحب البيانات الخام
  • سرقة بيانات الاعتماد المستخدمة للاتصال بخدمات SaaS
  • الانتقال الأفقي إلى Active Directory عبر SharePoint

3. هجمات قواعد المعرفة - مخزن البيانات

بينما مصدر البيانات هو أصل المعلومات، فإن مخزن البيانات هو حيث تعيش هذه المعلومات بعد استيعابها - مفهرسة ومنظمة وجاهزة للاستعلام.

كيف يحمي تيكبامين مؤسستك؟

هذه الثغرات تظهر أن الاتصال القوي للذكاء الاصطناعي بأنظمة المؤسسات سيف ذو حدين. حسب تيكبامين، يجب على المؤسسات:

  • تقييد صلاحيات الوصول لسجلات Bedrock
  • تشفير جميع البيانات الحساسة
  • مراقبة محاولات الوصول غير المعتادة
  • تنفيذ مبدأ أقل امتياز ممكن

البحث يكشف أن الهجمات على منصات الذكاء الاصطناعي في تزايد. المؤسسات التي تستخدم Bedrock تحتاج إلى مراجعة تكويناتها الأمنية فوراً.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة

الكلمات المفتاحية:

#ذكاء اصطناعي #أمن المعلومات #AWS

مقالات مقترحة

محتوى المقال
جاري التحميل...