主要发现
一款名为Wondershare RepairIt的AI驱动图像视频增强应用可能无意中违反了其隐私政策,收集并保留了敏感的用户照片。不良的开发安全运维(DevSecOps)实践导致过度宽松的云访问令牌被嵌入应用程序代码中。
应用程序二进制文件中的硬编码云凭证使得攻击者能够对敏感云存储进行读写访问。暴露的云存储不仅包含用户数据,还包括AI模型、软件二进制文件、容器镜像和公司源代码。
攻击者可以利用受损访问权限操纵AI模型或可执行文件,实施复杂的供应链攻击。此类攻击可能通过供应商签名的软件更新或AI模型下载向合法用户分发恶意负载。
一致性挑战与安全疏忽
在公司隐私政策与实际数据处理实践之间保持一致性——特别是对于AI驱动的应用程序——以及AI模型部署的完整性,在AI时代都是组织关键的安全考虑因素。趋势研究发现,Wondershare RepairIt这款AI照片编辑应用由于薄弱的安全运维实践,在收集、存储用户数据时违反了隐私政策,并无意中泄露了私人用户数据。
该应用明确声明不会存储用户数据,其网站也声明了这一点。然而,我们观察到敏感的用户照片被保留,并由于安全疏忽而随后暴露。
技术分析:凭证暴露与数据泄露
我们的分析发现,不良的DevSecOps实践导致过度宽松的云访问令牌被嵌入应用程序源代码中。该令牌暴露了云存储桶中存储的敏感信息。此外,数据在存储时未加密;这使得任何具备基本技术知识的人都能够访问,并随后下载并利用这些数据对抗组织。
正如我们在先前研究中观察到的那样,开发人员忽略安全标准并将过度宽松的云凭证直接嵌入代码中并不罕见。在我们的案例中,我们在编译的二进制可执行文件中发现了凭证。虽然这种方法可能看起来方便,简化了用户体验和后端处理,但如果实施不当,会使组织面临重大漏洞。
二进制分析:凭证暴露与数据泄露
发现过程始于下载的二进制文件——这是一款在公司官方网站上广泛推广的客户端应用程序,被宣传为使用专利技术和AI作为核心引擎修复损坏图像和视频的强大、用户友好工具。
二进制分析显示该应用使用具有硬编码凭证的云存储账户。该存储账户不仅用于下载AI模型和应用程序数据;我们发现该账户还包含多个由公司开发的签名应用程序可执行文件。它还包含敏感的客户数据,所有这些都由于云对象存储标识符(URL和API端点)、秘密访问ID和密钥以及二进制文件中定义的存储桶名称而可访问。
进一步分析证明,被授予存储桶读写访问权限的凭证也被硬编码在二进制文件中。同一云存储保存着AI模型、容器镜像、同一公司其他产品的二进制文件、脚本和源代码以及客户数据(如视频和图片)。
私人数据暴露:第一个关键问题
我们发现不安全的存储服务存储了可追溯至本研究两年前的客户上传数据,引发了重大的隐私担忧和监管影响,特别是在欧盟的《通用数据保护条例》(GDPR)、美国的《健康保险可携性和责任法案》(HIPAA)或类似框架下。此数据泄露包括数千张由客户上传的未加密个人图像,这些图像性质敏感,旨在用于AI驱动的增强。
此类数据的暴露不仅会带来监管罚款、声誉损害和因知识产权盗窃导致的竞争优势丧失的直接风险,同时还允许威胁行为者可能对公司及其客户发起针对性攻击。
供应链问题:操纵AI模型
当用户与Wondershare Repairit交互时,会通过弹出窗口提示他们直接从云存储桶下载AI模型以启用本地服务。二进制文件配置了特定的存储桶地址和要下载的AI模型zip文件名。
也许比仅暴露客户数据更令人担忧的是复杂AI供应链攻击的可能性。由于二进制文件自动从不安全的云存储中检索并执行AI模型,攻击者可以修改这些模型或其配置并在用户不知情的情况下感染他们。
这为各种攻击执行场景打开了大门,恶意行为者可以:
- 替换云存储中的合法AI模型或配置文件
- 修改软件可执行文件并对其客户发起供应链攻击
- 破坏模型以执行任意代码、建立持久后门或静默窃取更多客户信息
现实世界影响与严重性
此类情况的严重性怎么强调都不为过,因为这种性质的供应链攻击可能影响全球大量用户,通过合法的供应商签名二进制文件传递恶意负载。
历史先例与教训
诸如SolarWinds Orion攻击或ASUS ShadowHammer攻击等事件说明了通过合法供应链渠道传递的受损二进制文件的灾难性潜力。Wondershare RepairIt的这种情况反映了相同的风险,并因广泛依赖本地执行的AI模型而放大。
更广泛的影响:超越数据泄露和AI攻击
除了直接的客户数据暴露和AI模型操纵之外,还出现了几个额外的关键影响:
- 知识产权盗窃:竞争对手获得专有模型和源代码的访问权限可能逆向工程高级算法,显著损害公司的市场领导地位和经济优势
- 监管和法律后果:根据GDPR和类似的隐私框架,暴露的客户数据可能导致巨额罚款、诉讼和强制披露,严重损害信任和财务稳定性
- 消费者信任侵蚀:安全漏洞显著侵蚀消费者信心。信任来之不易但容易失去,可能导致广泛的客户流失和重大的长期经济影响
- 供应商责任和保险影响:此类违规行为的财务和运营责任超出了直接处罚。保险索赔、供应商协议损失以及随后的供应商黑名单显著加剧了财务损害
安全建议
组织可以通过遵循既定的安全最佳实践来主动预防安全问题的发生:
- 实施细粒度访问令牌权限
- 按用例拆分存储服务
- 将客户数据与软件供应链分离
- 监控存储服务和访问令牌的使用情况
- 在使用云服务时将DevSecOps标准纳入CI/CD管道
- 提供安全代码片段并建立安全默认值以支持开发人员和AI构建安全应用程序
- 在整个开发和部署生命周期中遵循安全最佳实践