Azure AI被黑客越狱,提供“黑客即服务”

科技   2025-01-13 18:59   上海  


微软近日宣布,正在对一个“外国黑客组织”提起诉讼。该组织运营“黑客即服务“的基础设施,故意绕过微软生成式人工智能(AI)服务的安全控制来制作冒犯性和有害内容。



微软的数字犯罪部门(DCU)称,他们发现威胁行为者“开发了复杂软件,利用从公共网站抓取暴露的客户凭据”,并且“试图识别并违法访问拥有某些生成式AI服务的账户,还故意改变这些服务的能力”。


之后,这些对手利用如Azure OpenAI Service等服务,通过将这些访问权限出售给其他恶意行为者来变现,同时为他们提供详细说明如何运用这些定制工具生成有害内容。


微软还表示,在此之后已经撤销了攻击者的访问权限,实施了新的应对措施,并且强化了安全措施以防止类似活动再次发生。此外,微软还获得了一项法院命令,查封了对该集团犯罪活动至关重要的网站(“aitism[.]net”)。


法庭文件显示,至少有三名未知个人参与了此次行动,他们利用被盗的Azure API密钥和客户Entra ID身份验证信息侵入微软系统,并且使用DALL - E违反可接受使用政策创建有害图像。


目前尚不清楚API密钥是如何被收集的,不过微软表示,被告从多个客户(其中包括几家位于宾夕法尼亚州和新泽西州的美国公司)进行了“系统性API密钥盗窃”。


微软公司在一份文件中指出:“使用被盗的属于美国微软客户的Microsoft API密钥,被告创建了一种黑客即服务方案——可通过‘rentry.org/de3u’和‘aitism.net’这样的基础设施访问——专门用于滥用微软的Azure基础设施和软件。”


据一个现已被删除的GitHub存储库描述,de3u被称作“具有反向代理支持的DALL - E 3前端”,该GitHub账户于2023年11月8日创建。


据说,威胁行为者采取措施“掩盖他们的踪迹,包括试图删除某些Rentry.org页面、de3u工具的GitHub存储库以及部分反向代理基础设施”,随后“aitism[.]net”被查封。


微软指出,威胁行为者使用de3u和一个名为oai反向代理的定制反向代理服务,借助被盗的API密钥通过Azure OpenAl Service API调用来非法生成数千张使用文本提示的有害图像,但不清楚创建的是何种冒犯性图像。


运行在服务器上的oai反向代理服务旨在将通过Cloudflare隧道的de3u用户计算机通信引入Azure OpenAI Service,并把响应传回用户设备。


雷德蒙解释说:“de3u软件允许用户通过利用Azure API访问Azure OpenAI Service的简单用户界面发出使用DALL - E模型生成图像的Microsoft API调用。”


“被告的de3u应用程序使用未经记录的Microsoft网络API与Azure计算机通信,发送旨在模仿合法Azure OpenAPI Service API请求的请求,并且使用被盗的API密钥和其他身份验证信息进行身份验证。”


值得注意的是,Sysdig在2024年5月与针对AI产品(包括Anthropic、AWS Bedrock、Google Cloud Vertex AI、Microsoft Azure、Mistral和OpenAI)的LLMjacking攻击活动相关联时,强调了使用代理服务非法访问LLM服务。


微软表示:“被告通过协调一致的持续非法活动模式实施针对Azure企业的滥用行为,以实现他们共同的非法目的。被告的非法活动模式不限于对微软的攻击。到目前为止,微软所揭示的证据表明,Azure滥用企业一直在针对其他AI服务提供商并且遭受其害。”


FreeBuf粉丝交流群招新啦!
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔......
扫码添加小蜜蜂微信回复「加群」,申请加入群聊】





FreeBuf
中国网络安全行业门户
 最新文章