WhoAMI Attack: A Name Confusion Tactic Targeting AWS Environments

amazon gift card scam

En trussel mot skysikkerhet

Cybersikkerhetsforskere har avdekket en navneforvirringsteknikk kalt whoAMI-angrepet, som gjør det mulig for enkeltpersoner å manipulere Amazon Web Services (AWS) miljøer ved å publisere villedende Amazon Machine Images (AMI). Denne metoden kan tillate angripere å kjøre kode i AWS-kontoer under spesifikke forhold, noe som vekker bekymring for feilkonfigurasjoner av skysikkerhet.

Hvordan whoAMI-angrepet fungerer

I kjernen er whoAMI-angrepet en form for forsyningskjedemanipulasjon der en villedende ressurs brukes til å erstatte en legitim ressurs. Angrepet utnytter måten AMI-er – virtuelle maskinbilder som brukes til å lansere AWS Elastic Compute Cloud (EC2)-forekomster – hentes fra AWS Community AMI-katalogen.

Utnyttelsen fungerer når programvareskript eller automatiseringsverktøy søker etter en AMI ved navn, men ikke klarer å spesifisere kritiske parametere som eier- eller eier-ID. I slike tilfeller kan AWS API returnere flere AMI-er med samsvarende navn, inkludert de som er lastet opp av ukjente enheter. Hvis søkelogikken er konfigurert til å velge det nyeste bildet fra listen, kan en angriper publisere en villedende AMI med et identisk navn, noe som øker sannsynligheten for at det blir valgt i stedet for et klarert.

Konsekvensene av feilkonfigurert AMI-valg

Når en angripers AMI er distribuert i et måls AWS-miljø, gir det en mulighet for ekstern kjøring av kode (RCE). Dette betyr at personen bak angrepet kan få tilgang til forekomsten og utføre ytterligere ondsinnede aktiviteter, for eksempel:

  • Utplassering av uautorisert programvare
  • Trekker ut sensitive data
  • Endring av systeminnstillinger
  • Etablere vedvarende tilgang for langsiktig kontroll

Siden AWS-miljøer er mye brukt for hosting av applikasjoner, databaser og bedriftsinfrastruktur, kan en vellykket utnyttelse ha betydelige implikasjoner for virksomheter som er avhengige av skytjenester.

En parallell forsyningskjede-sårbarhet

WhoAMI-angrepet deler likheter med avhengighetsforvirringsteknikker sett i programvareutvikling. I et avhengighetsforvirringsangrep publiserer en angriper en pakke med samme navn som en intern programvareavhengighet, og lurer byggesystemer til å laste ned den forfalskede pakken. På samme måte, når det gjelder whoAMI, erstatter angriperen en pålitelig AMI med en lookalike, slik at de kan innføre uautoriserte endringer i skybaserte systemer.

Deteksjons- og responsinnsats

Sikkerhetsanalytikere som undersøkte problemet, fant at en liten prosentandel av organisasjoner som bruker AWS ble påvirket av dette angrepsmønsteret. Problemet ble rapportert til AWS i midten av september 2024, og AWS løste det i løpet av dager. AWS har uttalt at ingen bevis tyder på at denne teknikken har blitt utnyttet utenfor autorisert sikkerhetsforskning.

Som svar på oppdagelsen har AWS introdusert en ny sikkerhetsfunksjon kalt Allowed AMIs. Denne innstillingen lar brukere definere hvilke AMI-er som kan brukes i kontoene deres, noe som reduserer risikoen for utilsiktet valg av ubekreftede bilder. I tillegg har infrastruktur-som-kode-verktøy som Terraform begynt å utstede advarsler når "most_recent = true"-parameteren brukes uten å spesifisere en AMI-eier, med planer om å håndheve strengere validering i fremtidige versjoner.

Styrking av skysikkerhetspraksis

For å minimere eksponeringen for slike taktikker, bør organisasjoner som administrerer AWS-miljøer gjennomgå sine AMI-innhentingsprosesser og sikre at alle søk spesifiserer en eier-ID eller en godkjent AMI-liste. Innlemmer beste praksis for sikkerhet som:

  • Implementering av strenge tilgangskontroller på AMI-valg
  • Regelmessig revisjon av skykonfigurasjoner
  • Bruk av AWS-sikkerhetsfunksjoner som tillatte AMI-er
  • Bruk av overvåkingsløsninger for å oppdage uvanlige distribusjoner

Ved å adressere disse hullene kan bedrifter redusere sannsynligheten for å bli ofre for å navngi forvirringstrusler som whoAMI og forbedre den generelle sikkerheten til deres skybaserte infrastruktur.

February 17, 2025
Laster ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.