Osam napadnih puteva kroz AWS Bedrock pokazuju gde AI postaje infrastruktura
The Hacker News prenosi istraživanje XM Cybera koje mapira osam potvrđenih napadnih puteva unutar AWS Bedrock okruženja. Fokus nije na kompromitaciji samog modela, već na slojevima oko njega: logovima modelskih upita, knowledge base izvorima i skladištima, agentima, flow-ovima, guardrail pravilima i centralno upravljanim promptovima. Istraživači pokazuju da napadač sa relativno ograničenim privilegijama može preusmeriti logove, čitati sirove podatke iz RAG izvora, menjati agente i njihove izvršioce, ubacivati maliciozni kod u Lambda funkcije, oslabiti zaštitne mehanizme i trovati prompt šablone koji se koriste kroz više aplikacija.
Ovo je praktično važno zato što pokazuje da AI platforma ne uvodi samo novi alat, već novi operativni sloj sa svojim privilegijama, integracijama i putevima ka osetljivim sistemima. Kada Bedrock agent može da pristupi SharePointu, pokrene Lambdu ili koristi vektorsku bazu, onda problem više nije samo bezbednost modela, već i bezbednost cele infrastrukture povezane oko njega. Drugim rečima, AI postaje još jedan identitet sa dometom, a često i sa previše poverenja.
- Popisati sve Bedrock komponente u okruženju, uključujući agente, flow-ove, knowledge base izvore, promptove i guardrail pravila
- Preispitati IAM dozvole vezane za Bedrock, posebno privilegije za update, delete, logging i pristup povezanim servisima
- Proveriti gde Bedrock koristi kredencijale za SaaS, baze, vektorske indekse i interne servise, i ograničiti njihov domet
- Posmatrati AI agente i flow-ove kao deo kritične infrastrukture, a ne kao pomoćni sloj bez posebnog rizika
- Uvesti nadzor nad promenama promptova, guardrail-a, agent konfiguracija i Lambda izvršilaca koji stoje iza AI tokova
- Mapirati kako kompromitacija jedne AI komponente može voditi ka širem cloud ili on-prem okruženju kroz lateralno kretanje