Атака whoAMI: тактика путаницы имен, нацеленная на среды AWS

amazon gift card scam

Угроза безопасности облака

Исследователи кибербезопасности обнаружили технику путаницы имен, названную атакой whoAMI, которая позволяет лицам манипулировать средами Amazon Web Services (AWS) , публикуя обманчивые образы машин Amazon (AMI). Этот метод может позволить злоумышленникам выполнять код в учетных записях AWS при определенных условиях, что вызывает опасения по поводу неправильных конфигураций безопасности облака.

Как работает атака whoAMI

По своей сути атака whoAMI представляет собой форму манипуляции цепочкой поставок, при которой для замены легитимного ресурса используется вводящий в заблуждение ресурс. Атака использует способ, которым AMI — образы виртуальных машин, используемые для запуска экземпляров AWS Elastic Compute Cloud (EC2), — извлекаются из каталога AMI сообщества AWS.

Эксплойт работает, когда программные скрипты или средства автоматизации ищут AMI по имени, но не указывают критические параметры, такие как владелец или идентификатор владельца. В таких случаях API AWS может возвращать несколько AMI с совпадающими именами, включая загруженные неизвестными сущностями. Если логика поиска настроена на выбор самого последнего изображения из списка, злоумышленник может опубликовать обманчивый AMI с идентичным именем, увеличивая вероятность того, что он будет выбран вместо доверенного.

Последствия неправильного выбора AMI

После того, как AMI злоумышленника развернут в среде AWS цели, он предоставляет возможность для удаленного выполнения кода (RCE). Это означает, что лицо, стоящее за атакой, может получить доступ к экземпляру и выполнить дальнейшие вредоносные действия, такие как:

  • Развертывание несанкционированного программного обеспечения
  • Извлечение конфиденциальных данных
  • Изменение настроек системы
  • Установление постоянного доступа для долгосрочного контроля

Поскольку среды AWS широко используются для размещения приложений, баз данных и корпоративной инфраструктуры, успешная эксплуатация может иметь серьезные последствия для предприятий, использующих облачные сервисы.

Уязвимость параллельной цепочки поставок

Атака whoAMI имеет сходство с методами путаницы зависимостей, которые используются в разработке программного обеспечения. При атаке путаницы зависимостей злоумышленник публикует пакет с тем же именем, что и внутренняя зависимость программного обеспечения, обманывая системы сборки, заставляя их загрузить поддельный пакет. Аналогично, в случае whoAMI злоумышленник заменяет доверенный AMI на двойника, что позволяет ему вносить несанкционированные изменения в облачные системы.

Меры по обнаружению и реагированию

Аналитики безопасности, расследующие проблему, обнаружили, что небольшой процент организаций, использующих AWS, пострадал от этой модели атаки. О проблеме было сообщено AWS в середине сентября 2024 года, и AWS устранила ее в течение нескольких дней. AWS заявила, что нет никаких доказательств того, что эта техника использовалась за пределами авторизованных исследований безопасности.

В ответ на обнаружение AWS представила новую функцию безопасности под названием Allowed AMIs. Эта настройка позволяет пользователям определять, какие AMI могут использоваться в их аккаунтах, что снижает риск непреднамеренного выбора непроверенных изображений. Кроме того, инструменты инфраструктуры как кода, такие как Terraform, начали выдавать предупреждения, когда параметр "most_recent = true" используется без указания владельца AMI, и в будущих версиях планируется обеспечить более строгую проверку.

Усиление мер безопасности в облаке

Чтобы свести к минимуму воздействие таких тактик, организации, управляющие средами AWS, должны пересмотреть свои процессы поиска AMI и убедиться, что все поиски указывают идентификатор владельца или утвержденный список AMI. Внедрение лучших практик безопасности, таких как:

  • Внедрение строгого контроля доступа при выборе AMI
  • Регулярный аудит облачных конфигураций
  • Использование функций безопасности AWS, таких как разрешенные AMI
  • Применение решений для мониторинга для обнаружения необычных развертываний

Устранив эти пробелы, предприятия могут снизить вероятность стать жертвой угроз, связанных с путаницей имен, таких как whoAMI, и повысить общую безопасность своей облачной инфраструктуры.

February 17, 2025
Loading ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.