Các nhà nghiên cứu an ninh mạng đã phát hiện ra một cuộc tấn công mới sử dụng thông tin đăng nhập đám mây bị đánh cắp để nhắm mục tiêu các dịch vụ mô hình ngôn ngữ lớn (LLM) được lưu trữ trên đám mây với mục tiêu bán quyền truy cập cho các tác nhân đe dọa khác.
Kỹ thuật tấn công đã được đặt tên mã là LLMjacking bởi Nhóm nghiên cứu mối đe dọa Sysdig.
"Sau khi có được quyền truy cập ban đầu, họ đã lấy cắp thông tin đăng nhập đám mây và có quyền truy cập vào môi trường đám mây, nơi họ cố gắng truy cập các mô hình LLM cục bộ được lưu trữ bởi các nhà cung cấp đám mây", nhà nghiên cứu bảo mật Alessandro Brucato cho biết. "Trong trường hợp này, một mô hình LLM Claude (v2 / v3) địa phương từ Anthropic đã được nhắm mục tiêu."
Con đường xâm nhập được sử dụng để thực hiện kế hoạch đòi hỏi phải vi phạm một hệ thống chạy phiên bản dễ bị tổn thương của Laravel Framework (ví dụ: CVE-2021-3129), tiếp theo là nắm giữ thông tin đăng nhập Amazon Web Services (AWS) để truy cập các dịch vụ LLM.
Trong số các công cụ được sử dụng là tập lệnh Python mã nguồn mở kiểm tra và xác thực các khóa cho các dịch vụ khác nhau từ Anthropic, AWS Bedrock, Google Cloud Vertex AI, Mistral và OpenAI, trong số những công cụ khác.
"Không có truy vấn LLM hợp pháp nào thực sự được chạy trong giai đoạn xác minh," Brucato giải thích. "Thay vào đó, chỉ cần làm đủ để tìm ra những gì các thông tin có khả năng và bất kỳ hạn ngạch nào."
Trình kiểm tra phím cũng có tích hợp với một công cụ mã nguồn mở khác được gọi là oai-reverse-proxy có chức năng như một máy chủ proxy ngược cho các API LLM, cho thấy rằng các tác nhân đe dọa có khả năng cung cấp quyền truy cập vào các tài khoản bị xâm nhập mà không thực sự tiết lộ thông tin đăng nhập cơ bản.
"Nếu những kẻ tấn công đang thu thập một kho thông tin hữu ích và muốn bán quyền truy cập vào các mô hình LLM có sẵn, một proxy ngược như thế này có thể cho phép chúng kiếm tiền từ những nỗ lực của mình", Brucato nói.
Hơn nữa, những kẻ tấn công đã được quan sát thấy truy vấn cài đặt ghi nhật ký trong một nỗ lực có khả năng để tránh phát hiện khi sử dụng thông tin đăng nhập bị xâm phạm để chạy lời nhắc của họ.
Sự phát triển này là một sự khởi đầu từ các cuộc tấn công tập trung vào tiêm nhanh chóng và đầu độc mô hình, thay vào đó cho phép kẻ tấn công kiếm tiền từ quyền truy cập của họ vào LLM trong khi chủ sở hữu tài khoản đám mây thanh toán hóa đơn mà họ không biết hoặc không đồng ý.
Sysdig nói rằng một cuộc tấn công kiểu này có thể làm tăng hơn 46.000 đô la chi phí tiêu thụ LLM mỗi ngày cho nạn nhân.
"Việc sử dụng các dịch vụ LLM có thể tốn kém, tùy thuộc vào mô hình và số lượng mã thông báo được cung cấp cho nó", Brucato nói. "Bằng cách tối đa hóa giới hạn hạn ngạch, những kẻ tấn công cũng có thể chặn tổ chức bị xâm nhập sử dụng các mô hình hợp pháp, làm gián đoạn hoạt động kinh doanh."
Các tổ chức được khuyến nghị cho phép ghi nhật ký chi tiết và giám sát nhật ký đám mây để phát hiện hoạt động đáng ngờ hoặc trái phép, cũng như đảm bảo rằng các quy trình quản lý lỗ hổng hiệu quả được áp dụng để ngăn chặn truy cập ban đầu.