Attacco AI su AWS: sistema violato in soli 8 minuti

Anita Innocenti

Le regole del digitale stanno cambiando.

O sei visibile o sei fuori. Noi ti aiutiamo a raggiungere i clienti giusti — quando ti stanno cercando.

Contattaci ora →

Una superficialità costata cara: l’IA ha permesso ai criminali di violare un sistema AWS in soli otto minuti, sfruttando credenziali esposte e funzioni Lambda vulnerabili.

Un banale errore umano, credenziali AWS lasciate in un bucket S3 pubblico, ha permesso a un gruppo di aggressori di ottenere il controllo totale dell'ambiente in soli otto minuti. L'attacco, potenziato dall'intelligenza artificiale, evidenzia la drammatica accelerazione delle minacce e l'inadeguatezza delle difese tradizionali, dimostrando come la corsa all'innovazione non possa prescindere dalle basi della sicurezza.

La falla? un errore banale che ha spalancato le porte

Tutto è cominciato nel modo più classico e, diciamocelo, quasi imbarazzante: delle credenziali AWS valide lasciate in bella vista all’interno di un bucket S3 pubblico.

Dati che, ironia della sorte, servivano proprio per alimentare modelli di intelligenza artificiale.

Come riportato nel dettaglio da The Register, l’utente compromesso aveva permessi di lettura e scrittura su AWS Lambda e un accesso limitato ad Amazon Bedrock, configurazioni pensate probabilmente per automatizzare task legati all’IA.

Un errore di superficialità, figlio di quella fretta che spinge tante aziende a buttarsi sull’intelligenza artificiale senza prima blindare le fondamenta.

Ma una volta dentro, non si sono certo messi a guardare il panorama.

È qui che la storia prende una piega diversa, e la velocità diventa il vero protagonista.

L’intelligenza artificiale come arma: dall’accesso all’amministrazione in un lampo

In appena sei minuti dal furto delle credenziali, gli aggressori avevano già mappato le risorse su ben 12 servizi principali di AWS, da Secrets Manager a EC2.

Una ricognizione così rapida da ingannare i sistemi di monitoraggio tradizionali, che di solito hanno bisogno di molto più tempo per riconoscere un’attività sospetta.

Subito dopo, hanno puntato al bersaglio grosso: i permessi da amministratore.

Invece di provare a forzare ruoli di alto livello, mossa che avrebbe fatto scattare allarmi, hanno agito d’astuzia: hanno modificato una funzione Lambda esistente, chiamata EC2-init, che guarda caso possedeva già privilegi amministrativi. Hanno iniettato del codice Python malevolo, creato un nuovo utente amministratore chiamato “frick” e recuperato le sue chiavi di accesso direttamente dall’output della funzione.

Il tutto, in meno di due minuti.

Ottenuto il controllo totale, l’attacco cambia faccia. Non si tratta più solo di entrare, ma di sfruttare, di spremere ogni risorsa possibile. E lo fanno in un modo che complica enormemente la vita a chiunque debba poi rimettere insieme i pezzi.

LLMjacking e la beffa finale: quando la tua IA lavora per il nemico

Con le chiavi del regno in mano, l’attività degli aggressori è diventata frenetica. Per nascondere le loro tracce, hanno saltato tra sei diversi ruoli IAM e creato accessi per altri cinque utenti, spargendo le loro azioni su 19 “identità” diverse per rendere quasi impossibile la ricostruzione degli eventi.

Poi, è iniziata la fase dello sfruttamento. Dopo aver verificato che la registrazione delle attività su Amazon Bedrock era disattivata – un’altra svista non da poco – hanno iniziato a usare a man bassa i costosi modelli di IA a disposizione, come Claude 4 e Amazon Nova Premier.

Questa pratica, nota come “LLMjacking“, trasforma i tuoi strumenti di intelligenza artificiale in risorse a disposizione degli aggressori, che possono usarle per i loro scopi.

La beffa finale?

Hanno tentato di attivare potenti istanze GPU, riuscendo a mettere in piedi un server p4d.24xlarge per avere una porta d’accesso persistente.

Jason Soroko, senior fellow di Sectigo, ha sottolineato che, al di là della novità dell’IA, il punto di partenza resta un errore fondamentale: credenziali esposte.

Viene da chiedersi se la corsa sfrenata all’innovazione, tanto spinta da colossi come AWS, non stia facendo dimenticare le basi della sicurezza a troppe aziende.

Anita Innocenti

Sono una copywriter appassionata di search marketing. Scrivo testi pensati per farsi trovare, ma soprattutto per farsi scegliere. Le parole sono il mio strumento per trasformare ricerche in risultati.

3 commenti su “Attacco AI su AWS: sistema violato in soli 8 minuti”

  1. Sebastiano Caputo

    Abbiamo creato strumenti potentissimi per inciampare più velocemente. E poi ci meravigliamo pure. A cosa servirà il prossimo passo?

  2. È come dare una Formula 1 in mano a chi non ha la patente. Questa tanto decantata intelligenza artificiale accelera solo la corsa verso il muro della propria incompetenza, a quanto pare.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Ricevi i migliori aggiornamenti di settore