ผู้ไม่หวังดีกำลังค้นหาพร็อกซีเซิร์ฟเวอร์ที่มีการกำหนดค่าผิดพลาดอย่างเป็นระบบ ซึ่งอาจเปิดทางให้เข้าถึงบริการ Large Language Model (LLM) เชิงพาณิชย์ได้ แคมเปญนี้เริ่มต้นในปลายเดือนธันวาคม โดยมีการทดสอบปลายทาง LLM กว่า 73 แห่ง และสร้างเซสชันกว่า 80,000 ครั้ง โดยใช้คำสั่งที่ไม่รบกวนเพื่อระบุโมเดล AI ที่เข้าถึงได้โดยไม่กระตุ้นการแจ้งเตือนด้านความปลอดภัย นอกจากนี้ ยังมีอีกหนึ่งปฏิบัติการที่เริ่มตั้งแต่เดือนตุลาคมซึ่งใช้ประโยชน์จากช่องโหว่ Server-Side Request Forgery (SSRF) และ Ollama ซึ่ง GreyNoise ระบุว่าอาจเป็นปฏิบัติการแบบ ‘grey-hat’ หรือนักวิจัยด้านความปลอดภัย อย่างไรก็ตาม การสำรวจปริมาณมากบ่งชี้ถึงเจตนามุ่งร้ายและแผนการใช้ประโยชน์จากข้อมูลที่รวบรวมได้ในอนาคต

     

Severity: สูง

      
     

System Impact:

     

  • พร็อกซีเซิร์ฟเวอร์ที่มีการกำหนดค่าผิดพลาด
  • บริการ Large Language Model (LLM) เชิงพาณิชย์
  • ปลายทาง LLM ของผู้ให้บริการหลัก (เช่น OpenAI, Anthropic, Meta, DeepSeek, Google, Mistral, Alibaba, xAI)
  • Ollama honeypots

      
     

Technical Attack Steps:

     

  1. **ปฏิบัติการที่ 1 (ต.ค. – ปัจจุบัน, อาจเป็น Grey-hat):**
  2. 1. ใช้ประโยชน์จากช่องโหว่ Server-Side Request Forgery (SSRF)
  3. 2. ใช้ฟังก์ชันการดึงโมเดลของ Ollama เพื่อแทรก URL รีจิสทรีที่เป็นอันตราย
  4. 3. แทรกการรวม Twilio SMS webhook ผ่านพารามิเตอร์ MediaURL
  5. 4. ใช้โครงสร้างพื้นฐาน OAST (Out-of-band Application Security Testing) ของ ProjectDiscovery เพื่อประเมินช่องโหว่
  6. **ปฏิบัติการที่ 2 (28 ธ.ค. – ปัจจุบัน, มุ่งร้าย):**
  7. 1. ทำการสำรวจแบบปริมาณมากเพื่อระบุปลายทาง LLM ที่เปิดเผยหรือกำหนดค่าผิด
  8. 2. ทดสอบปลายทางโมเดลกว่า 73 แห่งอย่างเป็นระบบโดยใช้รูปแบบ API ที่เข้ากันได้กับ OpenAI และ Google Gemini
  9. 3. ใช้คำสั่งที่ไม่เป็นอันตราย (เช่น คำทักทายสั้นๆ, อินพุตว่างเปล่า, คำถามข้อเท็จจริง) เพื่อหลีกเลี่ยงการแจ้งเตือนด้านความปลอดภัยและระบุโมเดล AI ที่เข้าถึงได้

      
     

Recommendations:

     

Short Term:

     

  • จำกัดการดึงโมเดล Ollama ให้ใช้เฉพาะรีจิสทรีที่เชื่อถือได้
  • ใช้การกรองขาออก (Egress filtering) เพื่อควบคุมการเชื่อมต่อภายนอก
  • บล็อกโดเมน OAST callback ที่ทราบแล้วในระดับ DNS
  • จำกัดอัตราการร้องขอจาก Autonomous System Number (ASN) ที่น่าสงสัย
  • ตรวจสอบรอยนิ้วมือเครือข่าย JA4 ที่เชื่อมโยงกับเครื่องมือสแกนอัตโนมัติ

     

Long Term:

     

  • ดำเนินการจัดการช่องโหว่อย่างต่อเนื่องและประเมินความปลอดภัยของพร็อกซีและบริการ LLM
  • ตรวจสอบและบันทึกกิจกรรมเครือข่ายที่เกี่ยวข้องกับบริการ LLM อย่างสม่ำเสมอเพื่อตรวจจับความผิดปกติ
  • บังคับใช้การกำหนดค่าความปลอดภัยที่เข้มงวดสำหรับพร็อกซีเซิร์ฟเวอร์และปลายทาง LLM

      
     

Source: https://www.bleepingcomputer.com/news/security/hackers-target-misconfigured-proxies-to-access-paid-llm-services/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *