首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

微软人工智能研究人员暴露敏感签名密钥

据Wiz研究人员9月18日报告称,错误配置导致Microsoft的AI研究人员向GitHub用户泄露了38TB的敏感内部数据,包括签名密钥。通过GitHub提供的38TB数据包括30,000条Teams消息,攻击者可以在AI模型中注入恶意代码。

当微软员工将开源训练数据发布到公司GitHub存储库时,发生了错误,该存储库提供了微软AI研究部门用于图像识别的源代码和AI模型。用户被指示从配置错误的链接下载数据,该链接允许访问38TB的内部数据,其中包括来自359名Microsoft员工的30,000条内部MicrosoftTeams消息、Microsoft服务的密码和密钥。

微软在博客文章中表示,没有泄露任何客户数据。

在周一披露的事件中,数据是通过SAS令牌共享的,这意味着虽然数据没有直接暴露在网络上,但任何获得链接的人都可以访问这些文件。该链接还经过配置,以便任何具有访问权限的人不仅可以读取文件,还可以删除和覆盖文件。Wiz研究人员指出,这种访问意味着黑客可能会将恶意代码注入人工智能训练数据中。

Wiz研究人员Hillai Ben-Sasson和Ronny Greenberg写道:“这个案例是组织在开始更广泛地利用人工智能的力量时面临的新风险的一个例子,因为现在越来越多的工程师处理大量的训练数据。随着数据科学家和工程师竞相将新的人工智能解决方案投入生产,他们处理的大量数据需要额外的安全检查和保障措施。”

Wiz研究人员表示,这次事故凸显了SAS代币的脆弱性。研究人员指出,一旦黑客能够访问通过SAS令牌提供的数据,就很难撤销许可,而且许多SAS令牌的生命周期很长。

研究人员建议:“由于AccountSAS代币缺乏安全性和治理,它们应该被视为与账户密钥本身一样敏感。因此,强烈建议避免使用Account SAS进行外部共享。代币创建错误很容易被忽视并暴露敏感数据。”

Wiz与微软合作实施其漏洞披露计划,并于6月份披露了暴露的数据。微软表示,它扩大了凭证暴露的扫描服务,以包括任何可能具有“过于宽松的到期或特权”的SAS令牌。

“与任何秘密一样,SAS令牌需要适当地创建和处理。与往常一样,我们强烈鼓励客户在使用SAS令牌时遵循我们的最佳实践,以尽量减少意外访问或滥用的风险,”微软表示,“微软还在不断改进我们的检测和扫描工具集,以主动识别此类过度配置SASURL的情况,并加强我们的默认安全态势。”

  • 发表于:
  • 原文链接https://page.om.qq.com/page/OB3EGRGFgxCCjjnYfpu4hqUg0
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券
http://www.vxiaotou.com