打开网易新闻 查看精彩图片

当公司关闭测试环境、AWS存储桶、在线应用或SaaS实例时,DNS条目有时可能在资源不复存在很久之后仍然处于活跃状态,成为指向不存在资源的僵尸指针。虽然自然厌恶真空,但黑客却喜欢这种空隙。过去,他们会抓住机会接管旧基础设施,比如为网络钓鱼活动增添可信度。

Constellation Research分析师Chirag Mehta表示:"这不是AI产生的漏洞,而是一个长期存在的云卫生问题。"

如今,所谓的悬挂DNS实例还可以为新型影响策略增添可信度——它们不再仅仅利用用户的信任来让人们执行危险行为,现在还可以利用AI智能体的信任来执行危险行为。

Mehta说:"更多的自动化、更多的集成以及更多能够浏览和行动的智能体,可以将小小的DNS疏忽转变为比以往更具影响力的控制点。"

Akamai Technologies在最近的安全文章中称悬挂DNS为"AI时代最被忽视的攻击面",并解释了它如何转化为"自动化数据窃取管道"。

举例来说,某公司在analytics.mycompany.com有一个信息页面,该页面指向AWS存储桶或Azure应用服务——比如analytics.azurewebsites.net。当服务关闭后,所有入站链接通常只会显示为断开的链接,但攻击者看到机会,在analytics.azurewebsites.net创建自己的服务。现在所有可信的企业流量都直接导向攻击者。

新的被劫持页面拥有正确的URL,甚至可能包含正确的内容。但HTML、SVG元数据或其他不可见元素中也嵌入了隐藏提示——AI智能体可能将这些提示解释为合法指令。

现在攻击者可能可以访问智能体能够访问的所有内容。同时,智能体正变得越来越智能。即使智能体无法访问攻击者想要的特定企业资源,智能体也可能能够找到访问方法,而公司将为智能体找到方法所需的计算时间付费。

Akamai咨询CISO Steve Winterfeld表示:"保持运行但未维护和监控的基础设施或代码是网络犯罪分子的经典攻击向量。"

作为CISO,他说自己一直在与这种网络债务作斗争。"这个问题正迅速攀升至需要解决的问题清单榜首。"他补充说,Akamai本身最近在其DNS安全套件中新增了专门应对这一特定问题的能力。

这个问题的潜在严重程度如何?去年,安全研究公司Watchtowr发现了150个被遗弃的S3存储桶,这些存储桶此前用于商业和开源软件产品、政府和基础设施管道中。他们注册了这些存储桶,在接下来的两个月里收到了800万个请求,内容包括软件更新、预编译二进制文件、虚拟机镜像和JavaScript文件。

普华永道网络、数据和技术风险平台负责人Avinash Rajeev表示,悬挂DNS和子域名接管已被攻击者使用超过十年。"这不是罕见的或高度技术性的边缘案例。"

安全公司Sentinel One去年向其客户发出了超过1,250个与悬挂DNS问题相关的子域名接管风险警报。安全公司Silent Push报告称,一个寻找悬挂DNS的单一客户发现了超过2,000条可利用的DNS记录,需要立即解决以避免被用于子域名接管。

与此同时,安全研究人员已经在现实中发现了提示注入攻击的实例,OWASP在其大语言模型和生成式AI应用Top 10风险中将提示注入列为首要风险。就在上周,Palo Alto的Unit42报告称,现在已有针对AI智能体或其他基于大语言模型系统的间接提示注入的真实案例。

Forrester分析师James Plouffe表示,使用悬挂DNS路径的攻击者也可以自己使用AI来大规模实施这些攻击。他说:"AI可以以人类无法做到的方式持续工作,这真正降低了寻找可利用悬挂DNS记录的攻击者的机会成本。"

他说,一旦发现易受攻击的记录,AI智能体就可以用来大规模配置这种基础设施。"现在对手在不花费太多额外努力的情况下撒下了更大的网。"

Plouffe表示,解决这个问题需要在两个方面采取行动。首先,许多提供DNS功能的服务提供商已经拥有识别和清理悬挂DNS记录的工具。"只需要启用和操作这些功能,"Plouffe说。

在智能体方面,AI智能体需要能够评估提示语义意图并限制网络内容检索的防护措施。

普华永道的Rajeev表示,悬挂DNS不是新类别的漏洞,但它是可预防的。他说:"随着数字生态系统的发展,特别是随着AI的发展,基础网络卫生变得更加重要。小的漏洞可能迅速扩大。"

Q&A

Q1:什么是悬挂DNS?它会带来什么安全风险?

A:悬挂DNS是指公司关闭测试环境、云存储或应用服务后,DNS条目仍然活跃但指向不存在资源的情况。黑客可以接管这些废弃的基础设施,创建恶意服务来劫持企业流量,特别是在AI时代,可以向AI智能体植入隐藏提示,让智能体执行危险操作。

Q2:悬挂DNS攻击在AI时代有什么新特点?

A:在AI时代,攻击者可以在被劫持的页面中嵌入隐藏的HTML或SVG提示,AI智能体可能将这些提示解释为合法指令。这样攻击者就能访问智能体的所有权限,甚至让智能体主动寻找访问更多企业资源的方法,而企业还要为这些计算时间付费。

Q3:如何防范悬挂DNS攻击?

A:防范需要双重措施:首先,启用并操作DNS服务提供商现有的悬挂DNS记录识别和清理工具;其次,为AI智能体建立防护措施,让其能够评估提示的语义意图并限制网络内容检索。关键是加强基础网络卫生管理。