Asistentul de codificare AI Amazon a expus aproape 1 milion de utilizatori la ștergerea potențială a sistemului

URMĂREȘTE-NE
16,065FaniÎmi place
1,142CititoriConectați-vă

Hackerul a spus că ideea este să evidențieze practicile laxe de securitate ale Amazonului

Un cartof fierbinte: La începutul acestei luni, un hacker a compromis asistentul generativ de codificare AI Amazon, Amazon Q, care este utilizat pe scară largă prin extensia sa de cod Visual Studio. Încălcarea nu a fost doar o alunecare tehnică, mai degrabă a expus defecte critice în modul în care instrumentele AI sunt integrate în conductele de dezvoltare software. Este un moment de socoteală pentru comunitatea dezvoltatorilor și un Amazon nu își poate permite să ignore.

Atacatorul a fost capabil să injecteze cod neautorizat în depozitul GitHub open-source al asistentului. Acest cod a inclus instrucțiuni care, dacă ar fi declanșat cu succes, ar fi putut șterge fișiere de utilizator și ar fi șters resursele cloud asociate cu conturile de servicii web Amazon.

Încălcarea a fost efectuată printr -o solicitare aparent de rutină de tragere. Odată acceptat, hackerul a introdus un prompt care a instruit agentului AI să „curețe un sistem într-o stare aproape de factor și să șteargă sistemul de fișiere și resursele cloud”.

Schimbarea rău intenționată a fost inclusă în versiunea 1.84.0 a extensiei Amazon Q, care a fost distribuită public pe 17 iulie până la aproape un milion de utilizatori. Inițial, Amazon nu a reușit să detecteze încălcarea și abia mai târziu a eliminat versiunea compromisă din circulație. Compania nu a emis un anunț public la acea vreme, o decizie care a atras critici din partea experților și dezvoltatorilor în securitate care au menționat îngrijorări cu privire la transparență.

„Aceasta nu este„ mișcați -vă repede și rupeți lucrurile ”,„ se mișcă repede și îi lăsați pe străini să vă scrie foaia de parcurs ”, a spus Corey Quinn, economistul șef de cloud la The Duckbill Group, pe Bluesky.

Printre critici s -a numărat hackerul responsabil pentru încălcare, care a batjocorit în mod deschis practicile de securitate ale Amazon.

El a descris acțiunile sale ca o demonstrație intenționată a garanțiilor inadecvate ale Amazon. În comentariile către 404 Media, hackerul a caracterizat măsurile de securitate AI ale Amazon drept „Teatrul de securitate”, ceea ce implică faptul că apărările în vigoare erau mai performative decât eficiente.

Într-adevăr, Steven Vaughan-Nichols de la Zdnet a susținut că încălcarea a fost mai puțin un rechizitoriu al open source în sine și mai mult o reflectare a modului în care Amazon și-a gestionat fluxurile de lucru open-source. Pur și simplu realizarea unui codbase deschis nu garantează securitatea – ceea ce contează este modul în care o organizație gestionează controlul accesului, revizuirea codului și verificarea. Codul rău intenționat a făcut-o într-o versiune oficială, deoarece procesele de verificare ale Amazon nu au reușit să detecteze cererea de tragere neautorizată, a scris Vaughan-Nichols.

Potrivit hackerului, codul – conceput pentru a șterge sistemele – a fost redat intenționat nefuncțional, servind ca un avertisment, mai degrabă decât o amenințare reală. Scopul său declarat a fost să -l determine pe Amazon să recunoască public vulnerabilitatea și să -și îmbunătățească postura de securitate, mai degrabă decât să provoace daune reale utilizatorilor sau infrastructurii.

O anchetă a echipei de securitate a Amazon a concluzionat că codul nu s -ar fi executat așa cum este prevăzut din cauza unei erori tehnice. Amazon a răspuns prin revocarea acredităților compromise, eliminarea codului neautorizat și lansarea unei versiuni noi și curate a extensiei. Într -o declarație scrisă, compania a subliniat că securitatea este prioritatea sa și a confirmat că nu au fost afectate resurse ale clienților. Utilizatorii au fost sfătuiți să își actualizeze extensiile la versiunea 1.85.0 sau o versiune ulterioară.

Cu toate acestea, evenimentul a fost văzut ca un apel de trezire cu privire la riscurile asociate integrării agenților AI în fluxurile de lucru pentru dezvoltare și nevoia de revizuire robustă a codului și practici de gestionare a depozitelor. Până când se va întâmpla acest lucru, încorporarea orbește a instrumentelor AI în procesele de dezvoltare a software -ului ar putea expune utilizatorii la un risc semnificativ.

Dominic Botezariu
Dominic Botezariuhttps://www.noobz.ro/
Creator de site și redactor-șef.

Cele mai noi știri

Pe același subiect

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.