18 de julio de 2024Sala de prensaSeguridad en la nube / Seguridad empresarial Los investigadores de ciberseguridad han descubierto deficiencias de seguridad en la plataforma basada en la nube SAP AI Core para crear e implementar flujos de trabajo de inteligencia artificial (IA) predictivos que podrían explotarse para obtener tokens de acceso y datos de clientes. Las cinco vulnerabilidades han sido bautizadas colectivamente como SAPwned por la empresa de seguridad en la nube Wiz. «Las vulnerabilidades que encontramos podrían haber permitido a los atacantes acceder a los datos de los clientes y contaminar los artefactos internos, extendiéndose a los servicios relacionados y a los entornos de otros clientes», dijo el investigador de seguridad Hillai Ben-Sasson en un informe compartido con The Hacker News. Tras la divulgación responsable el 25 de enero de 2024, SAP abordó las debilidades a partir del 15 de mayo de 2024. En pocas palabras, las fallas permiten obtener acceso no autorizado a los artefactos privados de los clientes y a las credenciales de los entornos de la nube como Amazon Web Services (AWS), Microsoft Azure y SAP HANA Cloud. También podrían utilizarse para modificar imágenes Docker en el registro de contenedores interno de SAP, imágenes Docker de SAP en Google Container Registry y artefactos alojados en el servidor Artifactory interno de SAP, lo que daría lugar a un ataque a la cadena de suministro de los servicios SAP AI Core. Además, el acceso podría utilizarse como arma para obtener privilegios de administrador de clúster en el clúster Kubernetes de SAP AI Core aprovechando el hecho de que el servidor del administrador de paquetes Helm estaba expuesto tanto a operaciones de lectura como de escritura. «Al utilizar este nivel de acceso, un atacante podría acceder directamente a los Pods de otros clientes y robar datos confidenciales, como modelos, conjuntos de datos y código», explicó Ben-Sasson. «Este acceso también permite a los atacantes interferir con los Pods de los clientes, contaminar los datos de IA y manipular la inferencia de los modelos». Wiz dijo que los problemas surgen debido a que la plataforma hace posible ejecutar modelos de IA maliciosos y procedimientos de entrenamiento sin mecanismos adecuados de aislamiento y sandbox. Como resultado, un actor de amenazas podría crear una aplicación de IA normal en SAP AI Core, eludir las restricciones de red y sondear la red interna del Kubernetes Pod para obtener tokens de AWS y acceder al código del cliente y a los conjuntos de datos de entrenamiento explotando configuraciones incorrectas en los recursos compartidos de AWS Elastic File System (EFS). «El entrenamiento de IA requiere ejecutar código arbitrario por definición; por lo tanto, deben existir barandillas adecuadas para garantizar que el código no confiable esté separado adecuadamente de los activos internos y otros inquilinos», dijo Ben-Sasson. Los hallazgos llegan cuando Netskope reveló que el creciente uso empresarial de la IA generativa ha llevado a las organizaciones a utilizar controles de bloqueo, herramientas de prevención de pérdida de datos (DLP), entrenamiento en tiempo real y otros mecanismos para mitigar el riesgo. «Los datos regulados (datos que las organizaciones tienen el deber legal de proteger) representan más de un tercio de los datos confidenciales que se comparten con las aplicaciones de IA generativa (genAI), lo que presenta un riesgo potencial para las empresas de costosas violaciones de datos», dijo la empresa. También siguen la aparición de un nuevo grupo de amenazas cibernéticas llamado NullBulge que ha puesto sus miras en entidades centradas en la IA y los juegos desde abril de 2024 con el objetivo de robar datos confidenciales y vender claves API de OpenAI comprometidas en foros clandestinos mientras afirman ser un grupo de hacktivistas que «protegen a los artistas de todo el mundo» contra la IA. «NullBulge apunta a la cadena de suministro de software al convertir el código en un arma en repositorios disponibles públicamente en GitHub y Hugging Face, lo que lleva a las víctimas a importar bibliotecas maliciosas, o mediante paquetes de modificaciones utilizados por el software de juegos y modelado», dijo el investigador de seguridad de SentinelOne, Jim Walter. «El grupo utiliza herramientas como AsyncRAT y XWorm antes de entregar cargas útiles de LockBit creadas con el generador filtrado LockBit Black. Grupos como NullBulge representan la amenaza constante del ransomware de baja barrera de entrada, combinado con el efecto perenne de las infecciones de robo de información». ¿Te resultó interesante este artículo? Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.