Microsoft klaagt hackgroep aan die Azure AI misbruikt voor het maken van schadelijke inhoud

Microsoft heeft onthuld dat het juridische stappen onderneemt tegen een “buitenlandse dreigingsgroep” voor het exploiteren van een hacking-as-a-service-infrastructuur om opzettelijk de veiligheidscontroles van zijn generatieve kunstmatige intelligentie (AI)-diensten te omzeilen en aanstootgevende en schadelijke inhoud.

De Digital Crimes Unit (DCU) van de technologiegigant zei dat het heeft waargenomen dat de bedreigingsactoren ‘geavanceerde software ontwikkelen die misbruik maakt van de inloggegevens van klanten die van openbare websites zijn geplukt’, en ‘probeerden om accounts met bepaalde generatieve AI-diensten te identificeren en onrechtmatig toegang te verkrijgen en doelbewust de mogelijkheden ervan te wijzigen. van die diensten.”

De kwaadwillenden maakten vervolgens gebruik van deze services, zoals de Azure OpenAI Service, en verdienden geld met de toegang door deze aan andere kwaadwillende actoren te verkopen, waarbij ze gedetailleerde instructies kregen over hoe ze deze aangepaste tools konden gebruiken om schadelijke inhoud te genereren. Microsoft zei dat het de activiteit in juli 2024 ontdekte.

De Windows-maker zei dat het sindsdien de toegang van de bedreigingsactorengroep heeft ingetrokken, nieuwe tegenmaatregelen heeft geïmplementeerd en zijn veiligheidsmaatregelen heeft versterkt om te voorkomen dat dergelijke activiteiten in de toekomst plaatsvinden. Het zei ook dat het een gerechtelijk bevel had verkregen om beslag te leggen op een website (“aitism(.)net”) die centraal stond in de criminele activiteiten van de groep.

De populariteit van AI-tools zoals OpenAI ChatGPT heeft ook tot gevolg gehad dat bedreigingsactoren deze misbruiken voor kwade bedoelingen, variërend van het produceren van verboden inhoud tot de ontwikkeling van malware. Microsoft en OpenAI hebben herhaaldelijk onthuld dat natiestatengroepen uit China, Iran, Noord-Korea en Rusland hun diensten gebruiken voor verkennings-, vertaal- en desinformatiecampagnes.

Uit gerechtelijke documenten blijkt dat ten minste drie onbekende personen achter de operatie zitten, waarbij gebruik wordt gemaakt van gestolen Azure API-sleutels en Entra ID-authenticatiegegevens van klanten om Microsoft-systemen te doorbreken en schadelijke beelden te creëren met behulp van DALL-E, wat in strijd is met het beleid voor acceptabel gebruik. Er wordt aangenomen dat zeven andere partijen de door hen aangeboden diensten en hulpmiddelen voor soortgelijke doeleinden hebben gebruikt.

De manier waarop de API-sleutels worden verzameld is momenteel niet bekend, maar Microsoft zei dat de beklaagden zich bezighielden met “systematische API-sleuteldiefstal” van meerdere klanten, waaronder verschillende Amerikaanse bedrijven, waarvan sommige gevestigd zijn in Pennsylvania en New Jersey.

“Met behulp van gestolen Microsoft API-sleutels die toebehoorden aan in de VS gevestigde Microsoft-klanten, creëerden beklaagden een hacking-as-a-service-programma – toegankelijk via infrastructuur zoals de domeinen ‘rentry.org/de3u’ en ‘aitism.net’ – specifiek ontworpen om misbruik maken van de Azure-infrastructuur en -software van Microsoft”, aldus het bedrijf in een aanvraag.

Volgens een inmiddels verwijderde GitHub-repository wordt de3u beschreven als een “DALL-E 3-frontend met reverse proxy-ondersteuning.” Het betreffende GitHub-account is gemaakt op 8 november 2023.

Er wordt gezegd dat de bedreigingsactoren stappen hebben ondernomen om “hun sporen uit te wissen, onder meer door te proberen bepaalde Rentry.org-pagina’s, de GitHub-repository voor de de3u-tool en delen van de reverse proxy-infrastructuur te verwijderen” na de inbeslagname van “aitism(.)net .”

Microsoft merkte op dat de bedreigingsactoren de3u en een op maat gemaakte reverse proxy-service, de oai reverse proxy genaamd, gebruikten om Azure OpenAl Service API-aanroepen te doen met behulp van de gestolen API-sleutels om op onrechtmatige wijze duizenden schadelijke afbeeldingen te genereren met behulp van tekstprompts. Het is onduidelijk welk type aanstootgevende beelden er zijn gemaakt.

De oai reverse proxy-service die op een server draait, is ontworpen om communicatie van de3u-gebruikerscomputers via een Cloudflare-tunnel naar de Azure OpenAI Service te leiden en de antwoorden terug te sturen naar het gebruikersapparaat.

“Met de de3u-software kunnen gebruikers Microsoft API-oproepen doen om afbeeldingen te genereren met behulp van het DALL-E-model via een eenvoudige gebruikersinterface die gebruikmaakt van de Azure API’s om toegang te krijgen tot de Azure OpenAI Service”, legt Redmond uit.

“De de3u-applicatie van gedaagden communiceert met Azure-computers met behulp van ongedocumenteerde Microsoft-netwerk-API’s om verzoeken te verzenden die zijn ontworpen om legitieme Azure OpenAPI Service API-verzoeken na te bootsen. Deze verzoeken worden geverifieerd met behulp van gestolen API-sleutels en andere authenticatie-informatie.”

Het is de moeite waard erop te wijzen dat het gebruik van proxyservices om illegaal toegang te krijgen tot LLM-services in mei 2024 door Sysdig werd benadrukt in verband met een LLMjacking-aanvalscampagne gericht op AI-aanbiedingen van Anthropic, AWS Bedrock, Google Cloud Vertex AI, Microsoft Azure, Mistral en OpenAI het gebruik van gestolen cloudgegevens en het verkopen van de toegang aan andere actoren.

“Gedaagden hebben de zaken van de Azure Abuse Enterprise geleid via een gecoördineerd en continu patroon van illegale activiteiten om hun gemeenschappelijke onwettige doeleinden te bereiken”, aldus Microsoft.

“Het patroon van illegale activiteiten van gedaagden is niet beperkt tot aanvallen op Microsoft. Bewijsmateriaal dat Microsoft tot nu toe heeft ontdekt, geeft aan dat de Azure Abuse Enterprise andere AI-serviceproviders heeft aangevallen en tot slachtoffer heeft gemaakt.”

Thijs Van der Does