شناسایی حملات در محیط یادگیری ماشین Kubeflow توسط مایکروسافت

مرکز امنیت Azure مایکروسافت (ASC) به‌تازگی یک پویش حمله‌ای را شناسایی کرده است که Kubeflow، یک ابزار یادگیری ماشین برای Kubernetes، را هدف قرار می‌دهد. Kubeflow، پروژه‌ی متن‌باز عرضه‌شده در سال ۲۰۱۷ میلادی، یک چارچوب محبوب برای اجرای جریان‌های کاری یادگیری ماشین در Kubernetes است. هدف آن کمک به استقرار سیستم‌های متن‌باز برای یادگیری ماشین در زیرساخت‌های مختلف است.

مایکروسافت اعلام می‌کند که هدف حمله‌ی مشاهده‌شده استخراج رمزارز با استفاده از خوشه‌های Kubernetes است که با توجه به این واقعیت که برخی گره‌های استفاده‌شده برای کارهای مربوط به یادگیری ماشین اغلب قدرتمند هستند و در برخی موارد شامل پردازنده‌های گرافیکی هستند، تعجب‌آور نیست.

در ماه آوریل، یک ایمیج مشاهده شد که استخراج‌کننده‌ی XMRIG را اجرا می‌کرد و از یک مخزن عمومی در خوشه‌های مختلف مستقر می‌شود. همان مخزن حاوی ایمیج‌های دیگر با تفاوت‌های جزئی در پیکربندی استخراج است که در حال استقرار هستند.

بسیاری از خوشه‌هایی که این ایمیج در آن مستقر شده است، Kubeflow را اجرا می‌کند که نشان می‌دهد چارچوب یادگیری ماشین، بردار دسترسی اصلی در این پویش است.

مایکروسافت بیان می‌کند که برخی از کاربران با قرار دادن Istio Service در اینترنت، می‌توانند به‌طور مستقیم به داشبورد دسترسی پیدا کنند. بااین‌حال، این عملیات امکان دسترسی ناامن به داشبورد Kubeflow را فراهم می‌کند و به هر کسی اجازه می‌دهد تا در Kubeflow عملیاتی مانند استقرار containerهای جدید در خوشه را انجام دهند.

پس از دسترسی به داشبورد، مهاجم می‌تواند با استفاده از روش‌های مختلف مانند ایجاد یک سرور نوت‌بوک Jupyter یا استقرار یک container مخرب از یک نوت‌بوک jupyter موجود، یک container درب‌پشتی در خوشه مستقر کند.

از آن‌جا که Kubeflow یک سرویس containerized است، به این معنا که وظایف به‌صورت containerها در خوشه انجام می‌شوند، مهاجم برای اجرای یک ایمیج مخرب، تنها باید به Kubeflow دسترسی پیدا کند.

مایکروسافت بیان می‌کند که مهاجم برای دست‌یابی به دسترسی اولیه به خوشه، از یک داشبورد Kubeflow استفاده کرده بود. اجرا و پایداری در این خوشه توسط یک container مستقرشده در خوشه انجام شده بود. مهاجم توانست به‌صورت جانبی حرکت کند و با استفاده از حساب سرویسی که mount شده بود container را مستقر کند. درنهایت، با اجرای یک استخراج‌کننده‌ی رمزارز خوشه را تحت تأثیر قرار داده بود.

مایکروسافت همچنین جزئیاتی درباره‌ی نحوه‌ی بررسی این‌که آیا container مخرب در یک خوشه مستقر شده است یا خیر، ارائه داد. اطمینان از این‌که داشبورد Kubeflow در اینترنت قرار نگرفته است، از این حملات و حملات مشابه جلوگیری می‌کند. 

منبع

پست‌های مشابه

Leave a Comment

1 × 5 =