AI应用数据泄露事件揭示供应链攻击风险
关键发现
一款名为Wondershare RepairIt的AI驱动图像视频增强应用可能无意中违反了其隐私政策,收集并保留了敏感用户照片。不良的开发安全运营(DevSecOps)实践导致过度宽松的云访问令牌被嵌入应用程序代码中。
应用程序二进制文件中的硬编码云凭证使得攻击者能够对敏感云存储进行读写访问。暴露的云存储不仅包含用户数据,还包括AI模型、软件二进制文件、容器镜像和公司源代码。
攻击者可以利用被泄露的访问权限操纵AI模型或可执行文件,实施复杂的供应链攻击。此类攻击可能通过供应商签名的软件更新或AI模型下载向合法用户分发恶意负载。
策略与实践的不一致
公司隐私政策与实际数据处理实践之间的一致性——特别是对于AI驱动的应用程序——以及AI模型部署的完整性,在AI时代都是组织需要考虑的关键安全因素。
该应用明确声明不会存储用户数据(如图1所示),其网站也声明了这一点。然而,我们观察到由于安全疏忽,敏感用户照片被保留并随后暴露。
安全实践缺陷
我们的分析发现,不良的DevSecOps实践导致过度宽松的云访问令牌被嵌入应用程序源代码中。该令牌暴露了云存储桶中存储的敏感信息。此外,数据存储时未加密,这使得任何具备基本技术知识的人都能够访问并随后下载并利用这些数据来攻击组织。
我们在编译的二进制可执行文件中发现了凭证(图2)。虽然这种方法看似方便,简化了用户体验和后端处理,但如果实施不当,会使组织面临重大漏洞。
漏洞披露
我们已通过趋势科技零日倡议(Trend ZDI)主动联系供应商,但尚未收到回复。这些漏洞于4月披露给供应商。最终版本的博客条目也在发布前与供应商共享。
初始漏洞披露通过趋势ZDI进行。这些漏洞被分配了CVE-2025-10643、CVE-2025-10644,并于9月17日披露。
二进制分析:凭证暴露和数据泄露
发现过程从下载的二进制文件开始——这是一款在其官方网站上广泛推广的客户端应用程序,被宣传为使用专利技术和AI作为核心引擎修复损坏图像和视频的强大、用户友好工具(图3)。
二进制分析显示该应用程序使用具有硬编码凭证的云存储账户。该存储账户不仅用于下载AI模型和应用程序数据;我们发现该账户还包含多个由公司开发的签名应用程序可执行文件。由于云对象存储标识符(URL和API端点)、秘密访问ID和密钥以及定义的存储桶名称都存在于二进制文件中,所有这些都可以访问(图4)。
进一步分析证明,被授予存储桶读写访问权限的凭证也被硬编码在二进制文件中。同一云存储还包含AI模型、容器镜像、同一公司其他产品的二进制文件、脚本和源代码以及客户数据(如视频和图片)。
私有数据暴露:第一个关键问题
我们发现不安全的存储服务存储了可追溯至本研究两年前的客户上传数据,这引发了重大的隐私问题和监管影响,特别是在欧盟的《通用数据保护条例》(GDPR)、美国的《健康保险流通与责任法案》(HIPAA)或类似框架下。此数据泄露包括数千张由客户上传的未加密个人图像,这些图像性质敏感,旨在用于AI驱动的增强(图6)。
此类数据的暴露不仅会带来监管罚款、声誉损害和因知识产权盗窃导致的竞争优势丧失的直接风险,同时还允许威胁行为者可能对公司及其客户发起针对性攻击。
供应链问题:操纵AI模型
当用户与Wondershare Repairit交互时,会通过弹出窗口提示他们直接从云存储桶下载AI模型以启用本地服务(图7)。二进制文件配置了特定的存储桶地址和要下载的AI模型zip文件名(图8)。
也许比仅暴露客户数据更令人担忧的是复杂AI供应链攻击的可能性。由于二进制文件自动从不安全的云存储检索并执行AI模型,攻击者可以修改这些模型或其配置并在用户不知情的情况下感染他们(图9),正如我们之前报道的其他案例一样。
这为各种攻击执行场景打开了大门,恶意行为者可以:
- 替换云存储中的合法AI模型或配置文件。
- 修改软件可执行文件并对其客户发起供应链攻击。
- 破坏模型以执行任意代码、建立持久后门或静默窃取更多客户信息。
现实世界影响和严重性
这种情况的严重性怎么强调都不为过,因为这种性质的供应链攻击可能影响全球大量用户,通过合法的供应商签名二进制文件分发恶意负载。
历史先例和教训
诸如SolarWinds Orion攻击或ASUS ShadowHammer攻击等事件说明了通过合法供应链渠道交付的受损二进制文件的灾难性潜力。Wondershare RepairIt的这种情况反映了相同的风险,并因广泛依赖本地执行的AI模型而放大(图10和11)。
更广泛的影响:超越数据泄露和AI攻击
除了直接的客户数据暴露和AI模型操纵之外,还出现了几个额外的关键影响:
- 知识产权盗窃:竞争对手获得专有模型和源代码的访问权可能逆向工程高级算法,显著损害公司的市场领导地位和经济优势。
- 监管和法律后果:根据GDPR和类似的隐私框架,暴露的客户数据可能导致巨额罚款、诉讼和强制披露,严重损害信任和财务稳定性。
- 消费者信任的侵蚀:安全漏洞极大地侵蚀消费者信心。信任来之不易但容易失去,可能导致广泛的客户流失和重大的长期经济影响。
- 供应商责任和保险影响:此类泄露的财务和运营责任超出了直接处罚范围。保险索赔、供应商协议的损失以及随后的供应商黑名单显著加剧了财务损害。
结论
对持续创新的需求推动组织急于将新功能推向市场并保持竞争力,但他们可能无法预见这些功能可能被使用的新未知方式或其功能在未来可能发生的变化。这解释了重要的安全影响如何被忽视。这就是为什么在整个组织(包括CD/CI管道)中实施强大的安全流程至关重要。
关于数据使用和处理实践的透明度不仅对于维持用户对AI驱动解决方案的信任是必要的,而且也是为了遵守不断发展的监管环境。公司必须通过确保其实际运营与发布的隐私声明一致来弥合政策与实践之间的差距。持续审查和改进安全协议对于跟上不断发展的AI开发和部署风险至关重要。只有通过严格的治理和安全设计原则,组织才能保护专有技术和客户信任。
安全建议
组织可以通过利用Trend Vision One™代码安全中的工件扫描程序主动预防像本博客条目中讨论的那些安全问题。这种全面的扫描能力能够在运行时前检测工件(包括容器镜像、二进制文件和源代码)中的漏洞、恶意软件和秘密,使安全团队能够在影响生产环境之前识别和修复问题。
遵守既定的安全最佳实践对于保护软件开发环境至关重要,在预防本博客条目中描述的那些严重攻击场景类型中起着关键作用。为减轻潜在风险,防御者应应用安全协议,例如:
- 实施细粒度的访问令牌权限。
- 按用例拆分存储服务。
- 将客户数据与软件供应链分离。
- 监控存储服务和访问令牌的使用情况。
- 在软件产品中使用云服务时,将DevSecOps标准纳入CI/CD管道。
- 提供安全的代码片段并建立安全默认值以支持开发人员和AI构建安全应用程序。
- 在整个开发和部署生命周期中遵循安全最佳实践。