Azure AI被黑客越獄,提供“黑客即服務”
微軟近日宣布,正在對一個“外國黑客組織”提起訴訟。該組織運營“黑客即服務“的基礎設施,故意繞過微軟生成式人工智能(AI)服務的安全控制來制作冒犯性和有害內容。
微軟的數字犯罪部門(DCU)稱,他們發現威脅行為者“開發了復雜軟件,利用從公共網站抓取暴露的客戶憑據”,并且“試圖識別并違法訪問擁有某些生成式AI服務的賬戶,還故意改變這些服務的能力”。
之后,這些對手利用如Azure OpenAI Service等服務,通過將這些訪問權限出售給其他惡意行為者來變現,同時為他們提供詳細說明如何運用這些定制工具生成有害內容。
微軟還表示,在此之后已經撤銷了攻擊者的訪問權限,實施了新的應對措施,并且強化了安全措施以防止類似活動再次發生。此外,微軟還獲得了一項法院命令,查封了對該集團犯罪活動至關重要的網站(“aitism[.]net”)。
法庭文件顯示,至少有三名未知個人參與了此次行動,他們利用被盜的Azure API密鑰和客戶Entra ID身份驗證信息侵入微軟系統,并且使用DALL - E違反可接受使用政策創建有害圖像。
目前尚不清楚API密鑰是如何被收集的,不過微軟表示,被告從多個客戶(其中包括幾家位于賓夕法尼亞州和新澤西州的美國公司)進行了“系統性API密鑰盜竊”。
微軟公司在一份文件中指出:“使用被盜的屬于美國微軟客戶的Microsoft API密鑰,被告創建了一種黑客即服務方案——可通過‘rentry.org/de3u’和‘aitism.net’這樣的基礎設施訪問——專門用于濫用微軟的Azure基礎設施和軟件。”
據一個現已被刪除的GitHub存儲庫描述,de3u被稱作“具有反向代理支持的DALL - E 3前端”,該GitHub賬戶于2023年11月8日創建。
據說,威脅行為者采取措施“掩蓋他們的蹤跡,包括試圖刪除某些Rentry.org頁面、de3u工具的GitHub存儲庫以及部分反向代理基礎設施”,隨后“aitism[.]net”被查封。
微軟指出,威脅行為者使用de3u和一個名為oai反向代理的定制反向代理服務,借助被盜的API密鑰通過Azure OpenAl Service API調用來非法生成數千張使用文本提示的有害圖像,但不清楚創建的是何種冒犯性圖像。
運行在服務器上的oai反向代理服務旨在將通過Cloudflare隧道的de3u用戶計算機通信引入Azure OpenAI Service,并把響應傳回用戶設備。
雷德蒙解釋說:“de3u軟件允許用戶通過利用Azure API訪問Azure OpenAI Service的簡單用戶界面發出使用DALL - E模型生成圖像的Microsoft API調用。”
“被告的de3u應用程序使用未經記錄的Microsoft網絡API與Azure計算機通信,發送旨在模仿合法Azure OpenAPI Service API請求的請求,并且使用被盜的API密鑰和其他身份驗證信息進行身份驗證。”
值得注意的是,Sysdig在2024年5月與針對AI產品(包括Anthropic、AWS Bedrock、Google Cloud Vertex AI、Microsoft Azure、Mistral和OpenAI)的LLMjacking攻擊活動相關聯時,強調了使用代理服務非法訪問LLM服務。
微軟表示:“被告通過協調一致的持續非法活動模式實施針對Azure企業的濫用行為,以實現他們共同的非法目的。被告的非法活動模式不限于對微軟的攻擊。到目前為止,微軟所揭示的證據表明,Azure濫用企業一直在針對其他AI服務提供商并且遭受其害。”
參考來源:https://thehackernews.com/2025/01/microsoft-sues-hacking-group-exploiting.html