Amazon, în fața unui scandal de securitate: Aproape un milion de utilizatori, expuși unui cod malițios care putea șterge fișiere și resurse cloud

Amazon se confruntă cu un incident major de securitate după ce extensia sa de inteligență artificială pentru programare, Amazon Q, a fost compromisă și distribuită către aproape un milion de utilizatori într-o versiune care conținea cod malițios.

Extensia, integrată în Visual Studio Code, a fost modificată printr-un pull request acceptat în mod eronat de Amazon, permițând injectarea unei comenzi care ar fi putut șterge fișierele locale ale utilizatorilor și resursele asociate conturilor lor AWS.

Codul respectiv a fost introdus în versiunea 1.84.0 a extensiei și publicat pe 17 iulie. Deși nu a fost funcțional în forma finală, din cauza unei erori tehnice intenționate, atacul a avut ca scop atragerea atenției asupra deficiențelor din sistemul intern de verificare al companiei.

Un atac demonstrativ, livrat prin canale oficiale

Autorul atacului a folosit un mecanism aparent banal: un pull request trimis către repository-ul oficial de pe GitHub. Odată aprobat, acesta a inclus o instrucțiune mascată care comanda asistentului AI să „readucă sistemul la o stare apropiată de cea din fabrică” și să șteargă toate fișierele și resursele asociate mediului cloud.

Dezvoltatorul care a realizat atacul a declarat pentru publicația 404 Media că intenția sa nu a fost să provoace daune, ci să demonstreze cât de vulnerabil este fluxul de lucru prin care Amazon gestionează proiectele sale open-source. A descris politicile de securitate ale companiei drept „teatru”, acuzând lipsa unor filtre reale de control.

Reacția Amazon

Amazon a reacționat abia după ce problema a fost descoperită de comunitate. Compania a retras versiunea 1.84.0 a extensiei, a revocat acreditările compromițute și a publicat rapid versiunea 1.85.0, curățată de orice cod neautorizat. Într-un comunicat oficial, Amazon a precizat că niciun utilizator nu a fost afectat și că breșa nu a avut efecte reale, mulțumită modului în care a fost construit codul introdus de atacator.

Totuși, lipsa unei notificări publice imediate și faptul că o versiune periculoasă a fost activ distribuită timp de zile întregi au alimentat criticile din partea specialiștilor în securitate și a comunității de dezvoltatori.

Sursă imagine: Techspot.com

Corey Quinn, analist cloud la Duckbill Group, a descris situația ca fiind mult mai gravă decât un simplu incident de tip „move fast and break things”. Potrivit lui, Amazon a mers mai departe, permițând practic unor persoane necunoscute să influențeze direct dezvoltarea produsului, prin aprobarea necontrolată a unui cod periculos.

Incidentul nu condamnă în mod direct modelul open-source, ci mai degrabă lipsa unor controale riguroase în procesul de revizuire a codului. Jurnalistul Steven Vaughan-Nichols, de la ZDNet, a subliniat că simplul fapt că un proiect este public nu înseamnă că este mai vulnerabil, riscul apare atunci când companiile tratează cu superficialitate verificările interne și accesul la codul sursă.

În cazul Amazon, faptul că o instrucțiune periculoasă a ajuns într-o versiune oficială a extensiei, arată deficiențe serioase în auditul intern și în politicile de securitate asociate proiectelor AI.

Citește și

spot_img

Alte știri din aceeași rubrică

spot_img