- Para peretas memanfaatkan sistem AI berbasis cloud untuk menjalankan bot seks dan meraup keuntungan ilegal dengan mendistribusikan bot seks kepada pengguna melalui langganan berbayar.
- AWS Bedrock, layanan terkelola yang memungkinkan pengguna menjalankan berbagai LLM di cloud publik, menjadi target utama baru bagi para peretas yang memanfaatkan kunci akses AWS yang bocor.
- Peristiwa ini menunjukkan bahwa sistem AI berbasis cloud rentan terhadap penyalahgunaan oleh para peretas, dan perusahaan teknologi serta organisasi yang mengandalkan AI berbasis cloud harus meningkatkan langkah keamanan mereka untuk mencegah penyalahgunaan.
pibitek.biz -Perkembangan teknologi AI telah membawa angin segar di berbagai bidang. Namun, kemajuan ini juga membuka celah baru bagi para pelaku kejahatan siber. Para peneliti keamanan siber mengumumkan bahwa sistem AI kini menjadi target baru bagi para peretas. Mereka memanfaatkan sistem AI berbasis cloud untuk menjalankan bot seks dan meraup keuntungan ilegal. Permiso, penyedia platform keamanan identitas, berhasil melacak aktivitas ini setelah kunci akses AWS (Amazon Web Services) yang bocor, dengan cepat dieksploitasi oleh para peretas.
2 – SimpliSafe Rilis Layanan Pemantauan Aktif Waktu Nyata 2 – SimpliSafe Rilis Layanan Pemantauan Aktif Waktu Nyata
3 – Ransomware dan Tantangan Pembayaran Tebusan 3 – Ransomware dan Tantangan Pembayaran Tebusan
Para peretas memanfaatkan akses ke LLM yang dihosting di cloud untuk menghasilkan keuntungan finansial dengan mendistribusikan bot seks kepada pengguna dengan sistem berlangganan. Dengan meretas LLM yang dihosting di cloud, para pelaku kejahatan siber dapat memindahkan semua biaya komputasi dan operasional ke organisasi korban yang mereka retas. Permiso mengumumkan bahwa para peretas memanfaatkan kunci yang dicuri untuk mengakses AWS Bedrock, layanan terkelola yang memungkinkan pengguna menjalankan berbagai LLM di cloud publik.
Dengan memanfaatkan kekuatan komputasi dan akses LLM yang dicuri, para peretas menjalankan bot peran bermain seksual yang dapat diakses oleh pengguna melalui langganan berbayar. Teknik jailbreak umum digunakan oleh para peretas untuk melewati filter konten model. Para peretas bahkan menggunakan teknik pintar untuk memverifikasi ketersediaan model untuk tujuan ilegal, dengan memanggil API AWS yang tidak tercantum di aws-cli (SDK) atau panduan referensi API. Menurut Permiso, para peretas biasanya menguji layanan AWS seperti Simple Email Service (SES) untuk kampanye spam, EC2 untuk penambangan cryptocurrency, dan layanan IAM untuk peningkatan hak akses atau persistensi.
Namun, dalam enam bulan terakhir, Bedrock menjadi target utama baru di antara layanan AWS yang disasar oleh para peretas. Salah satu teknik yang digunakan oleh para peretas adalah memanggil API GetFoundationModelAvailability. API ini biasanya dipanggil secara otomatis saat melihat model dasar di AWS Web Management Console. Para peretas memanggil API ini secara terprogram dengan menggunakan permintaan yang diformat secara manual. Permiso melakukan percobaan selama dua hari untuk mengamati aktivitas para peretas dan menghasilkan tagihan AWS senilai $3.500.
Angka ini diakibatkan oleh 75.000 panggilan LLM yang dilakukan oleh para peretas yang menjalankan bot obrolan seks. AWS menyatakan bahwa layanan AWS beroperasi dengan aman sesuai desain dan tidak diperlukan tindakan dari pelanggan. Namun, AWS mengakui bahwa peneliti telah merancang skenario pengujian dengan sengaja mengabaikan praktik keamanan terbaik untuk menguji potensi kerentanan. Para peneliti telah membagikan kunci akses di internet untuk mengamati aktivitas yang akan terjadi. Nick Frichette, pakar keamanan AWS, menyebutkan bahwa para peretas memanggil API yang hanya tersedia di konsol dan tidak muncul di SDK maupun CLI.
Para peretas menemukan informasi mengenai API ini di dokumentasi AWS. Para pengembang AWS seringkali memasukkan model API sebagai string yang dapat diekstraksi menggunakan regex. Frichette menjelaskan bahwa pengembang juga memasukkan API ke dalam front end, terkadang mereka mengodekan API secara langsung ke dalam JavaScript di front end. Metode ini lebih sulit untuk di-scrape dibandingkan dengan metode lainnya. Frichette menyatakan bahwa para peretas mungkin telah menggunakan Burp untuk mencegat permintaan mereka sendiri dan memanfaatkannya untuk menandatangani permintaan mereka sendiri menggunakan SigV4.
Para peretas terus mencari API yang tersembunyi di konsol dan memanfaatkannya untuk keuntungan mereka. AWS menegaskan bahwa perusahaan telah mengidentifikasi kunci yang dibagikan selama percobaan Permiso dan secara proaktif memberi tahu para peneliti. Perusahaan kemudian mengidentifikasi aktivitas yang dicurigai dan mengambil tindakan tambahan untuk membatasi akun yang dikompromikan, yang menghentikan penyalahgunaan. Permiso menyebutkan bahwa tim keamanan AWS mengidentifikasi penyalahgunaan Bedrock secara proaktif dan memblokir aktivitas tersebut sekitar 35 jam setelah jumlah panggilan meningkat hingga ribuan.
Peristiwa ini terjadi sekitar 42 hari setelah kunci tersebut pertama kali digunakan secara ilegal. Ian Ahl, SVP Riset Ancaman di Permiso, mengatakan bahwa pembatasan yang diberlakukan oleh AWS pada kunci yang dibagikan tidak menghentikan para peretas untuk menyalahgunakan layanan Bedrock. AWS kemudian menambahkan Bedrock ke daftar layanan yang akan dikarantina jika kunci atau pasangan kredensial AWS dikompromikan atau terungkap secara online. Permiso menghubungkan penyalahgunaan tersebut dengan portal peran bermain seksual bernama "Chub".
Namun, Chub membantah bahwa penyalahgunaan Bedrock tidak ada kaitannya dengan mereka. Chub menyatakan bahwa LLM mereka berjalan di infrastruktur mereka sendiri dan bahwa individu yang terlibat dalam serangan semacam itu dapat menggunakan antarmuka pengguna apa pun yang memungkinkan kunci yang disediakan pengguna untuk terhubung ke API pihak ketiga. Chub juga menegaskan bahwa mereka tidak berpartisipasi, mendukung, atau membenarkan aktivitas ilegal apa pun. Peristiwa ini menunjukkan bahwa sistem AI berbasis cloud rentan terhadap penyalahgunaan oleh para peretas.
Perusahaan teknologi dan organisasi yang mengandalkan AI berbasis cloud harus meningkatkan langkah keamanan mereka untuk mencegah penyalahgunaan. Para peretas terus mencari kelemahan baru dan kreatif untuk mengeksploitasi sistem AI. Peningkatan kesadaran dan langkah-langkah keamanan yang proaktif sangat penting untuk melindungi sistem AI dari ancaman yang berkembang. Para peretas memanfaatkan AI untuk tujuan jahat. Mereka menggunakan kekuatan komputasi AI untuk menjalankan bot seks dan menjualnya kepada pengguna melalui langganan berbayar.
Ini adalah contoh nyata dari bagaimana teknologi AI dapat disalahgunakan. Para peretas sangat ahli dalam menemukan dan memanfaatkan kelemahan dalam sistem keamanan. Mereka memanfaatkan kelemahan sistem AI dan mengabaikan langkah-langkah keamanan dasar. Para peretas semakin berani dan canggih dalam mengakses sistem AI dan menggunakannya untuk tujuan ilegal. Langkah-langkah keamanan yang ada tidak cukup untuk melindungi sistem AI dari serangan yang semakin canggih. Peningkatan keamanan AI adalah tugas yang berat dan rumit.
Penting untuk menyadari bahwa AI tidak dapat digunakan untuk tujuan yang etis dan bertanggung jawab. AI dapat disalahgunakan untuk tujuan ilegal dan merugikan. Penting untuk mengembangkan kerangka kerja dan standar yang ketat untuk penggunaan AI yang bertanggung jawab. Perusahaan teknologi harus memprioritaskan keamanan AI dan berinvestasi dalam langkah-langkah keamanan yang komprehensif. Penting untuk meningkatkan kesadaran di antara pengguna AI tentang ancaman yang berkembang. Peningkatan keamanan AI adalah tugas bersama.
Semua pihak terkait harus bekerja sama untuk melindungi AI dari penyalahgunaan. Peristiwa ini merupakan peringatan bagi semua orang bahwa AI dapat menjadi senjata yang kuat di tangan yang salah.