- La Unidad 42 revela que los agentes Vertex AI mal configurados en Google Cloud pueden ser secuestrados y convertidos en “agentes dobles”
- Permisos predeterminados adicionales permiten a los atacantes pivotar, acceder al almacenamiento en la nube y exponer el código propietario de Google.
- La documentación actualizada de Google insta a los clientes a utilizar Traiga su propia cuenta de servicio (BYOSA) en lugar de la predeterminada
Las malas configuraciones de la nube son una de las principales causas de las fugas de datos, pero ahora tenemos otra mala configuración de la que preocuparnos: los agentes de IA.
Unit 42, el brazo de ciberseguridad de Palo Alto, ha publicado un nuevo análisis que muestra cómo un agente de IA implementado en el motor de agente de IA Vertex de Google Cloud Platform (GCP) puede convertirse en un “agente doble”, realizando actos nefastos mientras cumple su propósito previsto.
Vertex AI es la principal plataforma de IA/ML de Google Cloud, donde los desarrolladores pueden crear e implementar modelos de aprendizaje automático y aplicaciones de IA generativa. El motor de agentes es lo que convierte los modelos en agentes autónomos.
El artículo continúa a continuación.
Un plan para encontrar errores
Sin embargo, la Unidad 42 señala que si no tienen cuidado con los permisos, los usuarios pueden dejar a sus agentes vulnerables a las adquisiciones.
“Al explotar una vulnerabilidad significativa en el alcance de los permisos predeterminados y comprometer a un único agente de servicio, revelamos cómo se puede abusar del modelo de permisos de Vertex AI, lo que lleva a consecuencias no deseadas”, dice el informe.
Los investigadores primero implementaron un agente de IA personalizado utilizando el ADK de Vertex AI en un entorno controlado y luego descubrieron que la cuenta de servicio predeterminada del agente (P4SA) tenía permisos excesivos.
Luego, utilizando una herramienta maliciosa personalizada, pudieron extraer las credenciales del agente de servicio del servicio de metadatos y luego usarlas para pasar a proyectos de consumo. Esto les dio acceso de lectura ilimitado a todos los datos de almacenamiento en la nube, así como al entorno del productor (administrado por Google).
Expone repositorios de registro de artefactos restringidos, lo que permite a los investigadores descargar imágenes de contenedores individuales, enumerar recursos internos e inspeccionar artefactos, y exponer el código fuente propietario y los detalles de la infraestructura interna.
“Obtener acceso a este código propietario no sólo expone la propiedad intelectual de Google, sino que también proporciona al atacante un modelo para encontrar más vulnerabilidades”, explicaron los investigadores en el artículo.
En respuesta, Google actualizó su documentación para explicar mejor cómo Vertex AI utiliza recursos, cuentas y agentes. La compañía ahora recomienda a los clientes que utilicen su propia cuenta de servicio (BYOSA) para reemplazar las cuentas predeterminadas.
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Obtenga nuestras noticias, reseñas y opiniones de expertos en su feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy