Kuruluşlar yapay zekayı (AI) ve makine öğrenimini giderek daha fazla kucakladıkça kurumsal veri gölleri doluyor – ancak araştırmacılar, ne yazık ki bunların Java Log4Shell güvenlik açığı yoluyla istismara açık olduğunu buldu.

Genellikle kuruluşlar, bir yapay zekayı veya algoritmayı eğitmek için, mahremiyete dikkat ederek, mümkün olduğunca çok veri noktası almaya odaklanırlar – ancak çoğu zaman, veri göllerinin güvenliğini sağlamlaştırmayı atlarlar.

Zectonal’ın araştırmasına göre, Log4Shell hatası, uygulama güvenlik duvarları ve geleneksel tarama cihazları gibi geleneksel korumaları atlayarak bir veri hattı aracılığıyla bir hedef veri gölüne veya veri havuzuna alındığında tetiklenebilir.

Her yerde bulunan Java Log4j kitaplığını hedefleyen orijinal saldırılarda olduğu gibi, istismar yalnızca tek bir metin dizisi gerektirir. Araştırmacılar, bir saldırganın veri gölünün içinde bir kabuk açmak için dizeyi kötü niyetli bir büyük veri dosyası yüküne gömebileceğini ve oradan veri zehirleyen bir saldırı başlatabileceğini söylüyor. Ve zehir yükünü taşıyan büyük veri dosyası genellikle şifrelendiğinden veya sıkıştırıldığından, tespit etme zorluğu çok daha fazladır.

Zectonal’ın kurucusu David Hirko, “Log4jShell istismarının basitliği, onu bu kadar kötü yapan şeydir” diyor. “Bu özel saldırı vektörünün, veri boru hatlarının, büyük veri dağıtılmış sistemlerin ve makine öğrenimi eğitim algoritmalarının normal işlemleriyle karışması nedeniyle bir tehdit olarak izlenmesi ve tanımlanması zordur.”

Veri Göllerine Erişmek için RCE Açıklarından Yararlanma
Bu saldırıyı gerçekleştirmenin yollarından biri, veri göllerini doldurmak için en popüler araçlardan biri olan kodsuz, açık kaynaklı ayıklama-dönüştürme-yükleme (ETL) yazılım uygulamasının savunmasız sürümlerini hedeflemektir. Araştırmacılar raporda, bir saldırganın, bilinen bir uzaktan kod yürütme (RCE) açığı aracılığıyla genel İnternet’ten özel bir alt ağda çalışan ETL hizmetine erişebileceğini açıklıyor.

Zectonal ekibi, bir genel bulut sağlayıcısı tarafından barındırılan sanal bir özel bulutun parçası olan alt ağ IP adreslerine başarıyla uzaktan erişim sağlayarak, bu vektörü kullanan çalışan bir kavram kanıtı (PoC) açığını bir araya getirdi.

ETL geçen yıl RCE sorununu yamalarken, bileşenler milyonlarca kez indirildi ve güvenlik ekiplerinin düzeltmeyi uygulamada geciktiği görülüyor. Zectonal ekibi, “iki yıllık bir süreyi kapsayan ETL yazılımının yamasız birden çok sürümü için bir RCE istismarını tetiklemede” başarılı oldu. raporyayınlanmadan önce Dark Reading ile paylaşıldı.

Hirko, “Bu saldırı vektörü, bir Web sunucusuna bir metin dizisi göndermek kadar basit değil,” diyor ve veri tedarik zincirine girme ihtiyacına dikkat çekiyor. “Saldırganın yukarı akışta bir yerde bir dosyanın güvenliğini aşması ve ardından hedef veri gölüne akmasını sağlaması gerekiyor. Hava durumu verilerini düşündüğünüzü varsayalım – bir hava sensöründen gelen bir dosyayı bu özel diziyi içerecek şekilde değiştirebilirsiniz.”

Bu özel açıklardan yararlanma ve güvenlik açığının kullanılabilir yamaları vardır, ancak bu tür bir Log4Shell saldırısını gerçekleştirmenin muhtemelen birçok farklı yolu vardır.

Hirko, “Muhtemelen aynı şeye izin veren daha önce bilinmeyen veya açıklanmayan çok sayıda güvenlik açığı vardır” diyor. “Bu, gördüğümüz ilk veri zehirlenmesine özgü saldırı vektörlerinden biri, ancak AI zehirlenmesinin bir alt kümesi olarak veri zehirlenmesinin geleceğin yeni saldırı vektörlerinden biri olacağına inanıyoruz.”

Gerçek Dünya Sonuçları
Şimdiye kadar, Zectonal vahşi doğada bu tür saldırılar görmedi, ancak araştırmacılar tehdidin güvenlik ekiplerinin radar ekranlarında olduğunu umuyorlar. Bu tür saldırılar nadir olabilir, ancak çok büyük sonuçları olabilir. Örneğin, şehir sokaklarında gezinmek için yapay zekaya ve sensörlere dayanan otonom araçlar durumunu düşünün.

Hirko, “Otomobil üreticileri yapay zekalarını trafik ışıklarına bakmak, ne zaman duracaklarını, yavaşlayacaklarını veya klasik kırmızı, sarı, yeşil formatta gideceklerini bilmek için eğitiyorlar.” “Yapay zekanızı eğiten veri gölünüzü zehirlemeye başlarsanız, yapay zeka yazılımını beklenmedik şekillerde davranmak için manipüle etmek mümkündür. Belki de arabanız istemeden trafik ışığı kırmızıya döndüğünde gitmek ve yeşile döndüğünde durmak üzere eğitilir. Yani, gelecekte göreceğimizden şüphelendiğimiz saldırı vektörü türü bu.”

Güvenlik Korumaları Gecikmesi
Hirko, çoğu tehlikeyi anlayan, ancak bununla nasıl başa çıkacaklarını bilemeyen Dark Reading’e, risklerin uygulayıcılar arasında daha yüksek bir profil kazandığını söylüyor. Zorluklar arasında, soruna yaklaşmanın yeni araçların yanı sıra yeni bir güvenlik uygulama yöntemi gerektirmesi de var.

Hirko, “Zehirli yükü oldukça yaygın bir veri hattı üzerinden gönderebildik” diyor. “Geleneksel olarak, bu tür dosyalar ve veri boru hatları, standart güvenlik duvarları setinizden gelmez. Verilerin kuruluşa nasıl geldiği, veri gölüne nasıl geldiği, gerçekten klasik güvenlik duruşunun bir parçası olmamıştır. derinlemesine savunma veya sıfır güven. Büyük bulut sağlayıcılarından herhangi birini kullanıyorsanız, bir nesne depolama paketinden gelen veriler mutlaka o güvenlik duvarından gelmez.”

Bu tür saldırıların toplanabileceği dosya biçimlerinin nispeten yeni ve biraz belirsiz olduğunu ve büyük veri ve yapay zeka dünyasına özgü oldukları için tipik güvenlik araçlarıyla taramanın o kadar kolay olmadığını da ekliyor. belgeleri veya elektronik tabloları taramak için yapılır.

Bu nedenle, güvenlik sağlayıcılarının daha fazla görünürlük elde etmek için farklı ürün türlerinin geliştirilmesine odaklanmaları gerektiğini belirtiyor.

Hirko, “Şirketler verilerin, bileşenlerin, bireysel veri noktalarının kalitesine bakıyor ve bu verilerin güvenlik açığına da bakmak mantıklı” diyor. “Veri gözlemlenebilirliğinin veri güvenliğinin yanı sıra kalite güvencesine dahil edileceğinden şüpheleniyoruz. Bu, gelişmekte olan bir veri ve yapay zeka güvenlik alanı türüdür.”



siber-1