باحثون يكشفون ثمانية مسارات هجوم داخل AWS Bedrock تهدد البنية السحابية

تُعد منصة AWS Bedrock من أبرز خدمات أمازون لتطوير تطبيقات الذكاء الاصطناعي، حيث تتيح للمطورين الوصول إلى نماذج أساس وربطها مباشرة ببيانات وأنظمة المؤسسات. هذه القدرة على الاتصال تجعلها أداة قوية، لكنها في الوقت نفسه تفتح الباب أمام تهديدات أمنية معقدة، إذ يمكن للمهاجمين استغلال صلاحيات الوكلاء والاتصالات مع قواعد البيانات والخدمات السحابية للوصول إلى أصول حساسة.

ثمانية مسارات هجوم رئيسية

فريق أبحاث التهديدات في XM Cyber حدد ثمانية مسارات هجوم يمكن استغلالها داخل بيئات Bedrock، أبرزها:

  1. هجمات سجلات الاستدعاء (Model Invocation Logs): استغلال صلاحيات  لإعادة توجيه السجلات إلى مخازن يسيطر عليها المهاجم، أو حذف الأدلة عبر صلاحيات S3 وCloudWatch.
  2. هجمات قواعد المعرفة – المصدر (Knowledge Base Data Source): الوصول المباشر إلى بيانات حساسة في S3 أو SharePoint أو Salesforce، أو سرقة بيانات اعتماد لفتح الطريق نحو خدمات SaaS متكاملة.
  3. هجمات قواعد المعرفة – المخزن (Knowledge Base Data Store): استغلال ضعف إدارة بيانات الاعتماد في قواعد بيانات مثل Pinecone وRedis أو قواعد AWS الأصلية مثل Aurora وRedshift للحصول على وصول إداري كامل.
  4. هجمات الوكلاء المباشرة (Agent Direct Attacks): تعديل إعدادات الوكلاء أو إضافة مجموعات إجراءات خبيثة لتنفيذ أوامر غير مصرح بها.
  5. هجمات الوكلاء غير المباشرة (Agent Indirect Attacks): حقن أكواد خبيثة في وظائف Lambda أو طبقاتها، مما يسمح بسرقة البيانات أو التلاعب بالمخرجات.
  6. هجمات التدفقات (Flow Attacks): إدخال عقد إضافية في مسارات البيانات أو تبديل مفاتيح التشفير لضمان سيطرة المهاجم على تدفق المعلومات.
  7. هجمات الحواجز الأمنية (Guardrail Attacks): إضعاف أو حذف أنظمة الحماية التي تمنع المحتوى السام أو تحمي من الحقن النصي.
  8. هجمات إدارة القوالب النصية (Managed Prompt Attacks): تعديل القوالب النصية المركزية لإدخال تعليمات خبيثة تؤثر على جميع التطبيقات المرتبطة بها دون الحاجة لإعادة نشر.
التداعيات الأمنية

هذه المسارات لا تستهدف النموذج نفسه، بل البيئة المحيطة به: الصلاحيات، التكوينات، والاتصالات مع الأنظمة الأخرى. مجرد هوية واحدة ذات صلاحيات مفرطة تكفي لفتح الطريق أمام المهاجمين للسيطرة على سجلات، قواعد بيانات، أو وكلاء ذكيين، وصولاً إلى أصول مؤسسية حرجة.
التوصيات الأمنية تركز على ضرورة مراقبة الصلاحيات بدقة، تحديد مسارات الهجوم المحتملة، وضبط السياسات الأمنية عبر جميع مكونات المنصة لضمان حماية متكاملة.

محمد طاهر
محمد طاهر
المقالات: 1363

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.