AI应用数据泄露暴露供应链攻击风险
趋势科技研究团队对Wondershare RepairIt的分析显示,这款AI驱动的应用由于不安全的云存储实践和硬编码凭证,暴露了敏感用户数据,造成了模型篡改和供应链攻击的风险。
关键发现
- AI驱动的图像视频增强应用Wondershare RepairIt可能违反其隐私政策,收集并保留了敏感用户照片
- 不良的开发安全运营实践导致过度宽松的云访问令牌被嵌入应用程序代码中
- 应用程序二进制文件中的硬编码云凭证允许对敏感云存储进行读写访问
- 暴露的云存储不仅包含用户数据,还包括AI模型、软件二进制文件、容器镜像和公司源代码
- 攻击者可利用受损访问权限操纵AI模型或可执行文件,实施复杂的供应链攻击
数据收集与隐私政策矛盾
该应用明确表示不会存储用户数据,但研究发现敏感用户照片被保留并因安全疏忽而暴露。不良的DevSecOps实践导致过度宽松的云访问令牌被嵌入源代码中,使得云存储桶中的敏感信息暴露。
技术实现缺陷
在编译的二进制可执行文件中发现了硬编码的云存储凭证。虽然这种方法看似方便,但如果实施不当会使组织面临严重漏洞。云存储账户不仅用于下载AI模型和应用数据,还包含公司开发的多款签名应用可执行文件。
数据暴露风险
不安全的存储服务包含可追溯至两年前的客户上传数据,这引发了严重的隐私问题和监管影响。数据泄露包括数千张未加密的个人图像,这些敏感图像本意是用于AI驱动的增强处理。
供应链攻击威胁
当用户与Wondershare RepairIt交互时,系统会提示直接从云存储桶下载AI模型以启用本地服务。由于二进制文件自动从非安全云存储检索并执行AI模型,攻击者可以修改这些模型或其配置,在用户不知情的情况下感染用户。
安全建议
- 实施细粒度的访问令牌权限
- 按用例拆分存储服务
- 将客户数据与软件供应链分离
- 监控存储服务和访问令牌的使用情况
- 在使用云服务的软件产品中将DevSecOps标准纳入CI/CD管道
- 提供安全代码片段并建立安全默认值
- 在整个开发和部署生命周期中遵循安全最佳实践
该漏洞已通过趋势科技零日计划披露给供应商,并分配了CVE-2025-10643和CVE-2025-10644漏洞编号。