كشفت وحدة 42 للأمن السيبراني أن إعدادات وكيل Vertex AI بشكل غير صحيح في خدمة جوجل كلاود يمكن أن تُستغل لتحويله إلى “وكيل مزدوج”، حيث يقوم بمهمتين في الوقت ذاته: تنفيذ الأوامر بطريقة خبيثة مع الحفاظ على مظهر أنه يؤدي وظيفته الأصلية.
مشاكل الأذونات الإفتراضية وتزايد خطر الاختراق
توضح وحدة 42 أن الأذونات الافتراضية المفرطة التي تمنحها إعدادات الوكيل تفتح الباب أمام المهاجمين للسيطرة على الوكلاء والوصول إلى موارد حساسة. إذ يمكن للمهاجمين استغلال هذه الثغرة من خلال اختراق حساب الخدمة المخصص، مما يسمح لهم بالتحرك داخل البيئة السحابية والوصول إلى بيانات تخزين السحابة بشكل غير مصرح به.
كيفية استغلال الثغرة
قام فريق البحث بنشر وكيل ذكاء اصطناعي مخصص باستخدام أدوات Vertex AI في بيئة مراقبة، واكتشف أن الحساب الافتراضي المخصص لهذا الوكيل يمتلك صلاحيات واسعة جدًا. باستخدام أدوات خبيثة خاصة، تمكنوا من استخراج بيانات اعتماد حساب الخدمة من خدمة البيانات الوصفية، ثم استغلوا هذه البيانات للدخول إلى مشروع المستهلك، مما أعطاهم وصولًا غير محدود إلى بيانات التخزين السحابي، بالإضافة إلى بيئة الإنتاج المملوكة لجوجل.
نتائج الاختراق وأهميتها
تمكن الباحثون من الوصول إلى مستودعات “Artifact Registry” المقيدة، وتحميل صور الحاويات الخاصة، وفحص الموارد الداخلية، والكشف عن التعليمات البرمجية الخاصة والبنية التحتية الداخلية للمؤسسة. ويشكل هذا الاختراق خطرًا كبيرًا، إذ أن الوصول إلى الشيفرة المصدرية الخاصة يعرض حقوق جوجل الفكرية، ويوفر للمهاجمين خطة لاستغلال ثغرات أخرى.
توجيهات جوجل وتوصيات الأمان
ردًا على ذلك، قامت جوجل بتحديث توثيقها بشكل يوضح كيف تستخدم منصة Vertex AI الموارد والحسابات والوكلاء، مع التأكيد على ضرورة استخدام حساب خدمة خاص بالمستخدم (BYOSA) بدلاً من الاعتماد على الإعدادات الافتراضية.
خلاصة
تُبرز هذه الثغرة مدى أهمية مراجعة إعدادات الأمان والامتيازات بشكل دقيق في بيئات السحابة، خاصة عند استخدام أدوات مثل Vertex AI. الاعتماد على إعدادات افتراضية غير محمية يمكن أن يعرض البيانات الحساسة والنظام للخطر، ويؤكد على ضرورة اتباع أفضل الممارسات في إدارة الأذونات وتخصيص الحسابات بشكل آمن.
