科技
GrafanaGhost隱形攻擊繞過AI防禦 企業資料安全拉警報
加入為 Google 偏好來源
將 Yahoo 設為首選來源,在 Google 上查看更多我們的精彩報導
商傳媒|責任編輯/綜合外電報導
資安研究機構 Noma Security 近期揭露一個名為「GrafanaGhost」的新型漏洞,該漏洞能夠透過一系列安全繞過手法,在未被察覺的情況下從廣泛部署的 Grafana 環境中竊取敏感數據,對企業資安構成隱形威脅。
Grafana 平台在企業中被廣泛應用於可觀測性與數據監控,其環境內常存放即時財務指標、基礎設施健康數據、客戶紀錄及營運遙測等敏感資料。Noma Security 的研究人員指出,GrafanaGhost 利用 Grafana AI 組件處理使用者輸入的方式,巧妙地在企業內部數據環境與外部攻擊者控制的伺服器之間建立橋樑。攻擊過程無需登入憑證,亦不需使用者點擊惡意連結,僅透過精心設計的 URL 路徑與查詢參數即可觸發。
Noma Security 說明,該攻擊透過間接提示注入(indirect prompt injection)技術,在 Grafana 的 AI 模型中注入隱藏指令,利用特定關鍵字繞過 AI 的防護措施。儘管 Grafana 內建針對提示注入的保護,但研究人員發現其邏輯存在缺陷。攻擊者藉由特定格式的網址,能讓 Grafana 的安全檢查誤判為安全,但瀏覽器實際上會將其視為向外部伺服器發出的請求。一旦防護被繞過,AI 便會處理惡意指令,嘗試從攻擊者伺服器載入圖片,並在圖片標籤中夾帶受害者的敏感資料進行外洩。Noma 的研究發現,Grafana 的網域驗證邏輯、AI 模型防護與內容安全控制機制,在連續攻擊下皆告失效。
Noma Labs 漏洞研究主管 Sasi Levi 警示,由於攻擊是由 AI 本身發起的對外呼叫,傳統的 SIEM 規則、DLP 工具和端點監控系統,皆難以辨識這類源自注入提示的惡意行為。他強調,若缺乏針對 AI 特定行為的執行期保護,這類攻擊將幾乎「隱形」。Levi 進一步指出,目前資安界在應對 AI 原生攻擊方面,攻擊者與資安研究人員已領先大多數企業防禦者,因為尚未大規模建立起 AI 相關的防禦框架、偵測特徵碼和事件應變手冊。他呼籲企業應正視 AI 威脅模型,加強防禦部署。
Grafana Labs 在收到 Noma Security 的負責性揭露後,已發布修復程式。不過,Grafana Labs 資安長 Joe McManus 對於此漏洞屬於「零點擊攻擊」或能「靜默運行」的說法抱持異議。他表示,成功的攻擊仍需「顯著的使用者互動」,例如在收到警告後,使用者仍需反覆指示 AI 助理執行惡意指令。McManus 也強調,目前並無證據顯示此漏洞已被實際利用,Grafana Cloud 也沒有數據外洩事件發生。
面對 AI 攻擊日趨頻繁的威脅格局,科技業者也正積極部署防禦。例如,Amazon Web Services(AWS)與 Anthropic 合作推動「Project Glasswing」網路安全計畫,旨在強化關鍵軟體的資安防護與 AI 相關的網路安全實務。其中,Anthropic 的新一代 AI 模型「Claude Mythos Preview」已開始用於 AWS 程式碼庫的安全審查,並已開放部分重要客戶預覽。此外,AWS 也推出「AWS Security Agent」,透過部署專業 AI 代理,實現自動化滲透測試,能在數小時內完成過去需數週的工作,並驗證潛在漏洞。這顯示隨著 AI 能力的提升,資安防禦也必須同步進化,採用 AI 專屬的防護策略來應對日益複雜的威脅。
將 Yahoo 設為首選來源,在 Google 上查看更多我們的精彩報導
商傳媒|責任編輯/綜合外電報導
資安研究機構 Noma Security 近期揭露一個名為「GrafanaGhost」的新型漏洞,該漏洞能夠透過一系列安全繞過手法,在未被察覺的情況下從廣泛部署的 Grafana 環境中竊取敏感數據,對企業資安構成隱形威脅。
Grafana 平台在企業中被廣泛應用於可觀測性與數據監控,其環境內常存放即時財務指標、基礎設施健康數據、客戶紀錄及營運遙測等敏感資料。Noma Security 的研究人員指出,GrafanaGhost 利用 Grafana AI 組件處理使用者輸入的方式,巧妙地在企業內部數據環境與外部攻擊者控制的伺服器之間建立橋樑。攻擊過程無需登入憑證,亦不需使用者點擊惡意連結,僅透過精心設計的 URL 路徑與查詢參數即可觸發。
Noma Security 說明,該攻擊透過間接提示注入(indirect prompt injection)技術,在 Grafana 的 AI 模型中注入隱藏指令,利用特定關鍵字繞過 AI 的防護措施。儘管 Grafana 內建針對提示注入的保護,但研究人員發現其邏輯存在缺陷。攻擊者藉由特定格式的網址,能讓 Grafana 的安全檢查誤判為安全,但瀏覽器實際上會將其視為向外部伺服器發出的請求。一旦防護被繞過,AI 便會處理惡意指令,嘗試從攻擊者伺服器載入圖片,並在圖片標籤中夾帶受害者的敏感資料進行外洩。Noma 的研究發現,Grafana 的網域驗證邏輯、AI 模型防護與內容安全控制機制,在連續攻擊下皆告失效。
Noma Labs 漏洞研究主管 Sasi Levi 警示,由於攻擊是由 AI 本身發起的對外呼叫,傳統的 SIEM 規則、DLP 工具和端點監控系統,皆難以辨識這類源自注入提示的惡意行為。他強調,若缺乏針對 AI 特定行為的執行期保護,這類攻擊將幾乎「隱形」。Levi 進一步指出,目前資安界在應對 AI 原生攻擊方面,攻擊者與資安研究人員已領先大多數企業防禦者,因為尚未大規模建立起 AI 相關的防禦框架、偵測特徵碼和事件應變手冊。他呼籲企業應正視 AI 威脅模型,加強防禦部署。
Grafana Labs 在收到 Noma Security 的負責性揭露後,已發布修復程式。不過,Grafana Labs 資安長 Joe McManus 對於此漏洞屬於「零點擊攻擊」或能「靜默運行」的說法抱持異議。他表示,成功的攻擊仍需「顯著的使用者互動」,例如在收到警告後,使用者仍需反覆指示 AI 助理執行惡意指令。McManus 也強調,目前並無證據顯示此漏洞已被實際利用,Grafana Cloud 也沒有數據外洩事件發生。
面對 AI 攻擊日趨頻繁的威脅格局,科技業者也正積極部署防禦。例如,Amazon Web Services(AWS)與 Anthropic 合作推動「Project Glasswing」網路安全計畫,旨在強化關鍵軟體的資安防護與 AI 相關的網路安全實務。其中,Anthropic 的新一代 AI 模型「Claude Mythos Preview」已開始用於 AWS 程式碼庫的安全審查,並已開放部分重要客戶預覽。此外,AWS 也推出「AWS Security Agent」,透過部署專業 AI 代理,實現自動化滲透測試,能在數小時內完成過去需數週的工作,並驗證潛在漏洞。這顯示隨著 AI 能力的提升,資安防禦也必須同步進化,採用 AI 專屬的防護策略來應對日益複雜的威脅。
新聞來源: 原始來源
尚無評論,成為第一個發言的人吧!