Para peneliti telah menemukan bahwa ribuan server, yang menjalankan infrastruktur AI, telah diretas dalam kampanye serangan aktif. Serangan ini menargetkan kerentanan yang dilaporkan pada Ray, kerangka komputasi yang digunakan oleh OpenAI, Uber, dan Amazon.

Menurut analis di Oligo, sebuah perusahaan keamanan siber, kerentanan ini memungkinkan penyerang mengambil alih kekuatan komputasi perusahaan dan membocorkan data sensitif. Postingan blog menyatakan bahwa kelemahan ini telah dieksploitasi secara aktif selama tujuh bulan terakhir, mempengaruhi sektor-sektor seperti pendidikan, mata uang kripto, biofarmasi, dan banyak lagi.

Mereka mengklaim bahwa kumpulan informasi sensitif dari server yang disusupi telah bocor, menargetkan entitas seperti OpenAI, Hugging Face, Stripe, dan Slack, serta lingkungan cloud seperti AWS Amazon dan Microsoft Azure.

Oligo melaporkan bahwa mereka menemukan ratusan cluster yang disusupi, dengan peretas diduga memasang penambang cryptocurrency pada infrastruktur yang disusupi. Para peneliti menjelaskan bahwa penyerang memilih untuk mengkompromikan mesin ini karena mereka dapat memperoleh informasi sensitif yang berharga, dan GPU sangat mahal dan sulit diperoleh.

Perusahaan melaporkan bahwa harga GPU sesuai permintaan di AWS dapat mencapai biaya tahunan sebesar $858.480 per mesin, yang berarti jumlah total mesin dan daya komputasi yang mungkin telah dikompromikan diperkirakan bernilai hampir satu miliar dolar. Penyerang juga memasang reverse shell, yang merupakan antarmuka berbasis teks yang memungkinkan kontrol server jarak jauh.

Dalam sebuah pernyataan, mereka melanjutkan: “Ketika penyerang mendapatkan cluster produksi Ray, itu adalah jackpot. Data perusahaan yang berharga ditambah eksekusi kode jarak jauh memudahkan monetisasi serangan—semuanya tetap tersembunyi, sama sekali tidak terdeteksi (dan, dengan alat keamanan statis, tidak terdeteksi).

Apa kerangka Ray AI itu?

Ray, kerangka kerja komputasi terpadu sumber terbuka, menyederhanakan penskalaan beban kerja AI dan Python, termasuk segala hal mulai dari pembelajaran penguatan dan pembelajaran mendalam hingga penyetelan dan penyajian model.

Aplikasi ini umumnya beroperasi pada cluster server yang besar. Dasbor pusat berfungsi sebagai antarmuka untuk menampilkan dan mengelola tugas dan aplikasi aktif. Di antara antarmuka pemrograman yang dapat diakses melalui dasbor ini adalah Jobs API. Hal ini memungkinkan pengguna untuk mengirimkan daftar perintah ke cluster melalui permintaan HTTP langsung yang tidak memerlukan otentikasi.

Pada November 2023, analis dari outlet keamanan Bishop Fox tutul kerentanan serupa di Ray, dilacak sebagai CVE-2023-48022. Konsultan senior Bishop Fox, Berenice Flores Garcia, menulis dalam sebuah posting blog: “Dalam konfigurasi default, Ray tidak menerapkan otentikasi. Akibatnya, penyerang dapat dengan bebas mengirimkan pekerjaan, menghapus pekerjaan yang ada, mengambil informasi sensitif, dan mengeksploitasi kerentanan lain yang dijelaskan dalam panduan ini. “

Anyscale, pengembang di belakang Ray, membantah laporan yang menyatakan bahwa empat dari lima bug yang dilaporkan telah diperbaiki pada bulan November. Mereka membantah istilah “kerentanan” dan menyebutnya sebagai bug.

Dia ditambahkan: “Kami menyadari bahwa pemikiran yang masuk akal bisa berbeda-beda mengenai masalah ini, dan oleh karena itu kami memutuskan bahwa, meskipun kami masih tidak percaya bahwa suatu organisasi harus bergantung pada kontrol isolasi dalam Ray seperti autentikasi, dalam konteks tertentu mungkin ada manfaatnya dalam memajukan pertahanan -strategi mendalam, jadi kami akan menerapkan ini sebagai fitur baru di rilis mendatang.”

Gambar unggulan: DALL-E



Fuente