Специалисты по кибербезопасности зафиксировали пугающий инцидент в облачной среде Amazon Web Services (AWS): цифровой злоумышленник смог получить полные права администратора всего за десять минут, используя для этого помощь искусственного интеллекта.
Amazon взломали за 10 минут: хакеры впервые использовали ИИ для своей атаки

Команда Sysdig Threat Research Team, зафиксировавшая атаку, отметила не только ее высокую скорость, но и наличие множественных доказательств использования больших языковых моделей (LLM).
По оценке, ИИ автоматизировал почти все этапы взлома: от поиска целей (разведки) и повышения привилегий до написания вредоносного кода и использования дорогих генеративных моделей в скомпрометированном облаке.

Началось вторжение с того, что хакеры похитили действительные тестовые учетные данные, которые были оставлены в открытых для публичного доступа хранилищах Amazon S3. Эти ключи принадлежали пользователю, который имел права на чтение и запись в облачных функциях AWS Lambda.
Хакер, воспользовавшись разрешением на изменение кода, трижды перезаписал код существующей функции и в итоге получил полный доступ к административной учетной записи.
Эксперты обнаружили, что вредоносный код содержал комментарии на сербском языке, и был настолько сложным, что это, вместе с минимальным временем между кражей ключей и запуском атаки, убедительно свидетельствует о том, что он был написан LLM.
Кроме того, в коде присутствовали неверные, придуманные идентификаторы облачных аккаунтов и ссылки на несуществующий репозиторий GitHub. Исследователи назвали это поведением, характерным для «галлюцинаций» искусственного интеллекта.
Всего за десять минут злоумышленник скомпрометировал 19 различных объектов AWS, включая роли и пользователей, и выгрузил значительный объем конфиденциальных данных: секреты, журналы (логи) и исходные коды облачных функций.
Далее хакеры провели так называемый LLMjacking, используя захваченную учетную запись для доступа и вызова дорогостоящих генеративных моделей (таких как Claude, Llama, Amazon Titan) через сервис Amazon Bedrock и задействовав вычислительные ресурсы GPU.
В заключение злоумышленник запустил скрипт, который создавал общедоступный сервер для машинного обучения, что могло служить скрытым входом, не требующим облачных учетных данных. Правда, созданный экземпляр был остановлен через пять минут по неизвестным причинам.

В компании AWS в ответ на инцидент заявили, что их собственная инфраструктура не пострадала и работала штатно. Проблема заключалась в ошибке клиента, который оставил тестовые ключи в открытом хранилище.
И хотя после этого случая эксперты Sysdig рекомендовали компаниям придерживаться принципа минимальных привилегий, регулярно менять ключи доступа и исключить публичный доступ к хранилищам с конфиденциальными данными, вряд ли он станет последним.
