Vertex AI unter Bedrohung ein schlecht konfigurierter Agent kann ein Doppelagent und stehlen Anmeldeinformationen in der Cloud

Veröffentlicht 4 min de lectura 132 Lesen

Ein Team von Sicherheitsforschern hat einen blinden Bereich in Vertex AI von Google Cloud ausgesetzt, der die unmittelbare Aufmerksamkeit jedes Teams verdient, das künstliche Intelligenz Agenten in der Cloud bereitstellt. Das Problem ist kein anekdotaler Fehler: Es erlaubt einem misskonfigurierten oder kompromittierten Agenten, als "doppelten Agenten" zu fungieren, während er sein legitimes Aussehen behält, da er Anmeldeinformationen, Daten und Angriffsvektoren innerhalb der Cloud-Umgebung extrahiert.

Der Fund, veröffentlicht von Spezialisten Einheit 42 von Palo Alto Networks, weist auf das Berechtigungsmodell hin, dass Google auf Agenten mit Vertex AI, insbesondere auf den sogenannten "Per-Project, Per-Product Service Agent" (P4SA) Service, Anwendung findet. Standardmäßig erhält dieser Agent recht umfangreiche Berechtigungen, die eine gefährliche Tür öffnet: Wenn ein Angreifer es schafft, Code auszuführen, der den Google Cloud-Metadatendienst aus dem Kontext des Agenten konsultiert, kann er zugehörige Anmeldeinformationen erhalten und von dort seitlich innerhalb des Projekts verschieben.

Vertex AI unter Bedrohung ein schlecht konfigurierter Agent kann ein Doppelagent und stehlen Anmeldeinformationen in der Cloud
Bild generiert mit IA.

Technisch kann durch die Einführung eines Agenten mit Vertex AI's Agent Engine jeder Anruf, den der Agent zum Metadaten-Service macht, nicht nur den Token des Dienstes, sondern auch Informationen aus dem GCP-Projekt, das den Agenten beherbergt, die Identität des Agenten selbst und die Reichweiten des Hosts, wo es läuft. Mit diesen Anmeldeinformationen gelang es den Forschern, vom isolierten Kontext des Agenten auf die Ressourcen des Kundenprojekts zu springen. In der Praxis bedeutete dies einen uneingeschränkten Lesezugriff auf Daten, die in diesem Projekt in Google Cloud Storage gespeichert wurden, wodurch ein Werkzeug zur Unterstützung eines Insiderrisikos geschaffen wurde.

Die Exposition war nicht auf das Projekt des Kunden beschränkt. Da die Agent Engine innerhalb von Google-managed tenant Projekten arbeiten kann, zeigten die Anmeldeinformationen auch Metadaten und Hinweise auf Buckets, die Teil der internen Infrastruktur der Plattform sind. Obwohl in einigen Fällen solche Anmeldeinformationen nicht die Erlaubnis haben, diese Eimer direkt herunterzuladen, erlaubten sie die Entdeckung geschützter Routen und Repositories.

Eine besonders besorgniserregende Folge war der Zugang zu privaten Artefakt-Registrygeräten, die während des Einsatzes der Agent Engine in den Logs aufgenommen wurden. Mit dieser Sicht könnte ein Angreifer Containerbilder herunterladen, die Teil des Kerns der Vertex AI-Gründer-Engine sind, und bis sie Zugang zu den Inhalten anderer privater Repositories erhalten. Der Zugang zu diesem proprietären Code beinhaltet nicht nur den Verlust von geistigem Eigentum, sondern erleichtert auch den Angreifer, die Software-Lieferkette der Plattform zu ordnen und veraltete oder verletzliche Bilder für eine spätere Ausbeutung zu finden.

Google hat durch die Aktualisierung seiner offiziellen Dokumentation, um deutlicher zu erklären, wie Vertex AI Konten, Ressourcen und Agenten verwendet, und zeigt Maßnahmen, die Kunden anwenden sollten. Zu den Empfehlungen gehören der Ersatz des Standard-Agenten durch ein Selbstbedienungskonto (Bring Your Own Service Account, BYOSA) und die strikte Anwendung des Prinzips des geringeren Privilegs, so dass der Agent nur die notwendigen Fähigkeiten für seine Aufgabe hat. Details zu Agenten und Motoren finden Sie in der Vertex AI-Dokumentation, und der IAM-Guide bietet die Richtlinien für die Begrenzung von Berechtigungen und Reichweiten: Vertex AI - Agenten und Gute IAM-Praktiken in Google Cloud.

Aus betrieblicher Sicherheitsperspektive bietet dieser Fall klare Lektionen. Die erste ist, dass es nicht genug ist, einen IA-Agenten als harmloses Objekt zu behandeln: Sein Einsatz muss den gleichen Kontrollen unterliegen wie jeder neue Mikroservice oder Anwendung in der Produktion. Limit OAuth-Bereiche, Audit-Interaktionen mit Metadaten, Überprüfung der Berechtigungen, die Dienstkonten zugewiesen werden, und Prüfung des Verhaltens des Agenten unter kontrollierten Bedingungen sind unverzichtbare Schritte, bevor ein Agent der Produktion.

Eine weitere praktische Empfehlung ist die Nutzung von Servicekonten, die vom Team selbst verwaltet werden, die mit minimalen Berechtigungen und Schlüsseldrehungen konfiguriert sind; dies vermeidet es, sich auf Agenten mit zu großen Privilegien standardmäßig zu verlassen. Es ist auch ratsam, die ungewöhnlichen Verwendungen von Methadata und Massenleseblöcken in Cloud Storage oder den Zugriff auf private Repositories, die nicht gerechtfertigt sind, zu überwachen und zu alarmieren.

Vertex AI unter Bedrohung ein schlecht konfigurierter Agent kann ein Doppelagent und stehlen Anmeldeinformationen in der Cloud
Bild generiert mit IA.

Dieser Vorfall unterstreicht auch die Bedeutung des Schutzes der Software-Versorgungskette in Cloud-Umgebungen. Der Zugang zu Container-Bildern und privaten Artefakten kann einem Angreifer als Flugzeug dienen, um die Umwelt zu reproduzieren, Fehler zu suchen und tiefere Angriffe vorzubereiten. Artifact Registry Dokumentation und strengere Zugriffskontrollen können einige dieses Risikos mildern: Artifact Registry - Dokumentation.

Kurz gesagt, das Aussehen dieses Vektors zeigt, dass die Sicherheit in der A-era in der Cloud nicht nur eine Frage von Modellen und Daten ist: es hängt auch davon ab, wie Identitäten, Berechtigungen und Bereitstellungen verwaltet werden. Die Empfehlungen der Forscher lassen sich in einer praktischen Beratung für Sicherheits- und Betriebsteams zusammenfassen: Behandeln Sie jeden Agenten, als wäre es eine neue Produktionsinfrastruktur, prüfen Sie ihre Genehmigungen und entfernen Sie alle Privilegien, die nicht notwendig sind.

Wenn Sie den technischen Bericht und die ursprüngliche Forschung vertiefen möchten, ist die Analyse der Experten im Internet verfügbar. Einheit 42, und es ist eine gute Idee, die offizielle Dokumentation von Google Cloud über Agenten und Identitätsmanagement zu überprüfen, um die empfohlene Minderung anzuwenden.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.