- L’équipe de recherche en IA de Microsoft a accidentellement exposé 38 téraoctets de données privées en publiant sur GitHub des données d’entraînement open source
- Parmi les données exposées figuraient des sauvegardes de disques de travail de deux employés, des secrets, des clés privées, des mots de passe, ainsi que plus de 30�00 messages internes de Microsoft Teams
- Ces données ont été partagées à l’aide de jetons SAS, une fonctionnalité Azure permettant de partager des données dans un compte Azure Storage. Cependant, le lien était configuré pour partager l’ensemble du compte de stockage, ce qui a entraîné l’exposition des données
- Cet incident met en lumière les nouveaux risques auxquels les organisations sont confrontées lorsqu’elles utilisent l’IA, et montre la nécessité de contrôles de sécurité supplémentaires et de garde-fous à mesure que davantage d’ingénieurs manipulent de grands volumes de données d’entraînement
- L’équipe de recherche de Wiz a découvert cette exposition en repérant sur Internet un conteneur de stockage mal configuré
- Ils ont trouvé un dépôt GitHub nommé
robust-models-transfer sous l’organisation Microsoft, créé pour fournir du code open source et des modèles d’IA pour la reconnaissance d’images, mais dont la mauvaise configuration permettait à une URL d’accéder à bien plus que les seuls modèles open source
- Le jeton utilisé était lui aussi mal configuré pour accorder un accès avec « contrôle total », ce qui permettait à un attaquant de consulter, supprimer et écraser des fichiers existants
- Cet incident souligne les risques de sécurité liés aux jetons SAS, qui accordent un niveau d’accès élevé aux comptes de stockage et peuvent poser des problèmes d’expiration. Ils sont également difficiles à gérer et à révoquer
- L’équipe de recherche de Wiz recommande d’éviter l’utilisation d’
Account SAS pour le partage externe en raison de l’absence de sécurité et de gouvernance, et de privilégier Stored Access Policy ou User Delegation SAS pour un partage limité dans le temps
- L’équipe recommande également de créer des comptes de stockage dédiés pour le partage externe et d’utiliser un CSPM pour suivre et appliquer les politiques
- Cet incident rappelle aux équipes sécurité qu’elles doivent comprendre les risques de sécurité inhérents à chaque étape du processus de développement de l’IA, y compris les risques de surpartage des données et d’attaques de la chaîne d’approvisionnement
- Microsoft a ensuite invalidé les jetons SAS, les a remplacés sur GitHub, et a terminé une enquête interne sur l’impact potentiel
1 commentaires
Avis Hacker News