- Einheit 42 enthüllt, dass falsch konfigurierte Vertex AI-Agenten in Google Cloud in „Doppelagenten“ gekapert werden können
- Übermäßige Standardberechtigungen ermöglichen es Angreifern, sich zu bewegen, auf Cloud-Speicher zuzugreifen und proprietären Google-Code offenzulegen
- Google hat die Dokumentation aktualisiert und Kunden aufgefordert, statt der Standardeinstellungen das Bring Your Own Service Account (BYOSA) zu verwenden
Cloud-Fehlkonfigurationen sind eine der größten Ursachen für Datenlecks, aber jetzt haben wir noch eine andere Form der Fehlkonfiguration, über die wir uns Sorgen machen müssen – KI-Agenten.
Einheit 42, Palo Altos Cybersicherheit Armhat Neues enthüllt Analyse zeigt, wie ein KI-Agent, der in der Vertex AI Agent Engine der Google Cloud Platform (GCP) bereitgestellt wird, in einen „Doppelagenten“ verwandelt werden kann, der schändliche Arbeit verrichtet und dabei scheinbar seinen beabsichtigten Zweck erfüllt.
Vertex AI ist die wichtigste KI/ML-Plattform von Google Cloud, in der Entwickler Modelle für maschinelles Lernen und generative KI-Apps erstellen und bereitstellen können. Die Agent Engine verwandelt Modelle in autonome Agenten.
Der Artikel wird weiter unten fortgesetzt
Eine Blaupause zum Finden von Fehlern
Unit 42 stellt jedoch fest, dass Benutzer ihre Agenten anfällig für Übernahmen machen können, wenn sie nicht sorgfältig mit Berechtigungen umgehen.
„Indem wir ein erhebliches Risiko bei der Festlegung des Standardberechtigungsbereichs ausnutzen und einen einzelnen Service-Agenten kompromittieren, zeigen wir, wie das Vertex AI-Berechtigungsmodell missbraucht werden kann, was zu unbeabsichtigten Konsequenzen führt“, heißt es in dem Bericht.
Die Forscher stellten zunächst einen benutzerdefinierten KI-Agenten mithilfe des ADK von Vertex AI in einer kontrollierten Umgebung bereit und stellten dann fest, dass das Standarddienstkonto (P4SA) des Agenten über übermäßige Berechtigungen verfügte.
Dann verwenden Sie eine speziell angefertigte bösartiges Toolkonnten sie Service-Agent-Anmeldeinformationen aus dem Metadatendienst extrahieren und diese dann verwenden, um in das Verbraucherprojekt einzusteigen. Dadurch erhielten sie uneingeschränkten Lesezugriff auf alle Cloud-Storage-Daten sowie auf die (von Google verwaltete) Produzentenumgebung.
Dadurch wurden eingeschränkte Artifact Registry-Repositories freigelegt, sodass die Forscher private Container-Images herunterladen, interne Ressourcen und inspizierte Artefakte aufzählen sowie proprietären Quellcode und interne Infrastrukturdetails offenlegen konnten.
„Der Zugriff auf diesen proprietären Code legt nicht nur das geistige Eigentum von Google offen, sondern liefert einem Angreifer auch eine Blaupause, um weitere Schwachstellen zu finden“, erklärten die Forscher in dem Papier.
Als Reaktion darauf hat Google seine Dokumentation aktualisiert, um besser zu erklären, wie Vertex AI Ressourcen, Konten und Agenten nutzt. Das Unternehmen empfiehlt seinen Kunden nun, das Bring Your Own Service Account (BYOSA) zu verwenden, um die Standardkonten zu ersetzen.
Das beste Antivirenprogramm für jedes Budget
Folgen Sie TechRadar auf Google News Und Fügen Sie uns als bevorzugte Quelle hinzu um unsere Expertennachrichten, Rezensionen und Meinungen in Ihren Feeds zu erhalten. Klicken Sie unbedingt auf die Schaltfläche „Folgen“!
Und natürlich können Sie das auch Folgen Sie TechRadar auf TikTok für Neuigkeiten, Rezensionen, Unboxings in Videoform und erhalten Sie regelmäßige Updates von uns WhatsApp zu.



