Оглавление

Пока разработчики AI-систем наращивают вычислительные мощности, хакеры нашли лазейку в базовой инфраструктуре. После череды инцидентов — от уязвимостей Chrome до утечек данных — Google выпустил экстренное предупреждение о новом типе атак на Google Cloud. Речь о dangling bucket attacks, когда удалённое хранилище перехватывается злоумышленниками для распространения вредоносного ПО.

Механика атаки: как «воскрешают» удалённые бакеты

В адвайзоре от 8 августа инженеры Раман Бансал и Максим Шудрак раскрыли схему: при удалении storage bucket ссылки на него часто остаются в коде, документации или приложениях. Хакер просто регистрирует bucket с тем же именем в своём проекте — и получает контроль над всеми обращениями к «мёртвому» ресурсу. Результат: кража данных клиентов или подмена контента на вредоносный.

Три шага защиты по версии Google

Компания рекомендует немедленно внедрить:

  1. План безопасного вывода bucket из эксплуатации: перед удалением (команда gcloud storage rm) провести аудит всех обращений к бакету и выждать минимум неделю.
  2. Поиск и замена «висящих» ссылок: сканирование логов, кодовой базы и документации на упоминания несуществующих бакетов.
  3. Экстренный захват уязвимых имён: если обнаружен опасный dangling bucket, создать бакет с тем же именем в контролируемом проекте, блокируя его захват злоумышленниками.

«Интеграция этих практик в жизненный цикл разработки, — подчёркивает Google, — надёжно закрывает дверь для атак».

Этот кейс — симптом системной проблемы облачных инфраструктур для ML: фокус на инновациях при недооценке базовой гигиены. Dangling bucket — не новая уязвимость (аналоги известны в DNS), но в контексте AI она опаснее: представьте перехват бакета с весами модели или датасетом для обучения. Ирония в том, что Google, чьи AI-сервисы (Vertex AI и т.д.) используют Cloud Storage, выпускает ручные инструкции вместо встроенных защит на уровне платформы. Конкуренты вроде AWS давно реализовали резервирование имён. Вывод: при выборе облака для ML-разработки проверяйте не только TPU-мощности, но и зрелость security-by-design.