Microsoft je otkrio da vodi sudski postupak protiv „grupe hakera zasnovane na stranim prijetnjama“ zbog upravljanja infrastrukturom hakerske usluge kako bi namjerno zaobišao sigurnosne kontrole svojih usluga generativne vještačke inteligencije (AI) i proizveo uvredljive i štetan sadržaj.
Jedinica za digitalne kriminal (DCU) tehnološkog giganta je rekla da je primijetila kako hakeri “razvijaju sofisticirani softver koji je eksploatisao otkrivene krendicijale klijenata skinute s javnih web stranica” i “pokušao je indefikovati i nezakonito pristupiti nalozima s određenim generativnim AI uslugama i namjerno promijeniti mogućnosti tih usluga.”
Hakeri su zatim koristili ove usluge, kao što je Azure OpenAI Service, i monetizovali pristup tako što su ih prodavali drugim malicioznim hakerima, dajući im detaljna uputstva o tome kako da koriste ove prilagođene alate za generisanje štetnog sadržaja. Microsoft je rekao da je aktivnost otkrio u julu 2024.
Proizvođač Windows-a je rekao da je od tada ukinuo pristup grupi hakera, implementirao nove protumjere i pojačao svoje zaštitne mjere kako bi spriječio da se takva aktivnost desi u budućnosti. Takođe je rečeno da je dobio sudski nalog da zapleni web stranicu (“aitism[.]net”) koja je bila centralna za kriminalnu operaciju grupe.
Popularnost AI alata kao što je OpenAI ChatGPT takođe je imala za posljedicu da ih hakeri zlopoutrebljavaju za maliciozne namjere , u rasponu od proizvodnje zabranjenog sadržaja do razvoja malicioznog softvera. Microsoft i OpenAI su u više navrata otkrivali da grupe nacionalnih država iz Kine, Irana, Sjeverne Koreje i Rusije koriste njihove usluge za izviđačke, prevođenje i kampanje dezinformacija.
Sudski dokumenti pokazuju da iza operacije stoje najmanje tri nepoznate osobe koje koriste ukradene ključeve Azure API-ja i informacije o autentifikaciji klijenta Entra ID-a da probiju Microsoft sisteme i kreiraju štetne slike koristeći DALL-E kršeći njegovu politiku prihvatljivog korišćenja. Vjeruje se da je još sedam strana koristilo usluge i alate koje su im pružile u slične svrhe.
Način na koji se API ključevi prikupljaju trenutno nije poznat, ali Microsoft je rekao da su optuženi učestvovali u “sistematskoj krađi API ključeva” od više kupaca, uključujući nekoliko američkih kompanija, od kojih se neke nalaze u Pensilvaniji i New Jerseyu.
„Koristeći ukradene Microsoftove API ključeve koji su pripadali klijentima Microsofta sa sjedištem u SAD-u, optuženi su kreirali šemu hakovanja kao usluge – dostupnoj preko infrastrukture kao što su domene ‘rentry.org/de3u’ i ‘aitism.net’ – posebno dizajnirane za iskorištavaju Microsoftovu Azure infrastrukturu i softver”, navodi kompanija u podnesku.
Prema sada uklonjenom GitHub repozitorijumu , de3u je opisan kao “DALL-E 3 frontend sa podrškom za obrnuto proxy.” Dotični GitHub nalog kreiran je 8. novembra 2023.
Rečeno je da su hakeri poduzeli korake da “prikriju svoje tragove, uključujući pokušaje brisanja određenih stranica Rentry.org, GitHub skladišta za de3u alat i dijelova obrnute proxy infrastrukture” nakon zapljene “aitism[.]net-a”. .”
Microsoft je napomenuo da su hakeri koristili de3u i prilagođenu uslugu obrnutog proxyja, nazvanu oai reverse proxy, da upućuju Azure OpenAl Service API pozive koristeći ukradene API ključeve kako bi nezakonito generisali hiljade štetnih slika koristeći tekstualne upite. Nejasno je kakva je vrsta uvredljivih slika stvorena.
Oai reverse proxy usluga koja radi na serveru je dizajnirana da usmjerava komunikaciju sa de3u korisničkih računara kroz Cloudflare tunel u Azure OpenAI uslugu i prenosi odgovore nazad na korisnički uređaj.
„Softver de3u omogućava korisnicima da upućuju Microsoft API pozive za generisanje slika koristeći DALL-E model kroz jednostavno korisničko interfejsa koje koristi Azure API-je za pristup Azure OpenAI servisu“, objasnio je Redmond.
“De3u aplikacija optuženih komunicira sa Azure računarima koristeći nedokumentirane Microsoft mrežne API-je za slanje zahtjeva dizajniranih da oponašaju legitimne zahtjeve API-ja Azure OpenAPI usluge. Ovi zahtjevi se provjeravaju korištenjem ukradenih API ključeva i drugih informacija za potvrdu identiteta.”
Vrijedi naglasiti da je Sysdig u maja 2024. istaknuo korištenje proxy usluga za ilegalni pristup LLM uslugama u vezi s kampanjom napada LLMjacking koja cilja AI ponude od Anthropic, AWS Bedrock, Google Cloud Vertex AI, Microsoft Azure, Mistral i OpenAI. koristeći ukradene krendicijale u cloud-u i prodajući pristup drugim akterima.
“Optuženi su vodili poslove Azure Abuse Enterprisea kroz koordiniran i kontinuiran obrazac nezakonitih aktivnosti kako bi postigli svoje zajedničke nezakonite svrhe”, rekao je Microsoft.
“Obrazac nezakonitih aktivnosti optuženih nije ograničen na napade na Microsoft. Dokazi koje je Microsoft do sada otkrio ukazuju na to da je Azure Abuse Enterprise ciljao i viktimizirao druge pružaoce usluga vještačke inteligencije.”
Izvor:The Hacker News