The Hacker Newsによると、クラウド セキュリティのスタートアップ企業である Wiz Research が最近、Microsoft AI の GitHub リポジトリでデータ漏洩を発見したという。これは、一連のオープンソースのトレーニング データを公開した際に誤って公開されたと言われている。
漏洩したデータには、秘密鍵、パスワード、3万件を超える社内Teamsメッセージが保存された、元Microsoft社員2人のワークステーションのバックアップが含まれている。
「robust-models-transfer」と呼ばれるリポジトリは現在アクセス不能となっている。削除される前は、2020年の研究論文に関連するソースコードと機械学習モデルが掲載されていた。
Wiz氏によると、データ侵害はSASトークンの脆弱性が原因で発生したという。SASトークンはAzureの機能で、ユーザーが追跡や取り消しが困難なデータを共有できる。このインシデントは2023年6月22日にMicrosoftに報告された。
したがって、リポジトリの README.md ファイルでは、開発者に Azure Storage URL からモデルをダウンロードするように指示しており、意図せずストレージ アカウント全体へのアクセスが提供され、追加のプライベート データが公開されていました。
Wizの研究者によると、過剰なアクセスに加え、SASトークンの設定ミスにより、読み取りだけでなく完全な制御も可能になっていたという。この脆弱性が悪用された場合、攻撃者はストレージアカウント内のすべてのファイルを閲覧できるだけでなく、削除や上書きも可能になる。
マイクロソフトは、この報道に対し、調査の結果、顧客データが漏洩した証拠は見つからず、また、今回のインシデントにより他の社内サービスが危険にさらされた事実もないと述べた。同社は、顧客が何らかの措置を取る必要はないと強調し、SASトークンを失効させ、ストレージアカウントへの外部アクセスをすべてブロックしたと付け加えた。
同様のリスクを軽減するため、マイクロソフトはシークレットスキャンサービスを拡張し、権限が制限されているか過剰な権限を持つ可能性のあるSASトークンを検出できるようにしました。また、リポジトリ内のSAS URLを誤ってフラグ付けするスキャンシステムのバグも特定しました。
研究者によると、SASアカウントトークンのセキュリティとガバナンスが不十分であるため、外部共有には使用しないよう注意する必要があるとのことです。トークン生成エラーは簡単に見落とされ、機密データが漏洩する可能性があります。
以前、2022年7月にJUMPSEC Labsは、これらのアカウントを悪用して企業にアクセスする可能性のある脅威を発表しました。
Wiz Researchのバックアップで機密ファイルが発見される
これはマイクロソフトにとって最新のセキュリティ侵害です。同社は2週間前にも、中国を拠点とするハッカーが高セキュリティキーに侵入し、盗み出したことを明らかにしています。ハッカーは同社のエンジニアのアカウントを乗っ取り、ユーザーのデジタル署名アーカイブにアクセスしました。
WizのCTOであるアミ・ルトワック氏は、「今回の事件は、AIを大規模システムに組み込むことの潜在的なリスクを示している」と述べています。しかし、データサイエンティストやエンジニアが新しいAIソリューションの導入を競う中で、彼らが処理する膨大なデータ量には、追加のセキュリティチェックと安全対策が必要です。
多くの開発チームが膨大な量のデータに取り組み、そのデータを同僚と共有したり、公開オープンソース プロジェクトで共同作業したりする必要があるため、Microsoft のようなケースを追跡して回避することがますます困難になっています。
[広告2]
ソースリンク
コメント (0)