Home Tehnoloģija Amazon paskaidro, kā tās AWS pārtraukums pārņēma tīmekli

Amazon paskaidro, kā tās AWS pārtraukums pārņēma tīmekli

22
0

Mākoņu gigants Amazon Internet Companies pirmdien saskārās ar DNS atrisināšanas problēmām, kas izraisīja kaskādes pārtraukumus, kas noņēma plašu tīmekļa daļu. Pirmdienas sabrukums ilustrē pasaules būtisku paļaušanos uz tā dēvētajiem hiperskaleriem, piemēram, AWS, un izaicinājumiem lielākajiem mākoņpakalpojumu sniedzējiem un to klientiem, kad lietas noiet greizi. Skatiet tālāk, lai uzzinātu vairāk par to, kā notika pārtraukums.

ASV Tieslietu departamenta apsūdzības par azartspēļu krāpniecību, ko izraisīja pūlis, ceturtdien atbalsojās NBA. Lietā ietverti apgalvojumi, ka pūļa atbalstītā grupa izmantoja uzlauztus karšu maisītājus, lai izkrāptu upurus no miljoniem dolāru. Šo pieeju WIRED nesen demonstrēja izmeklēšanā par kazino izmantoto Deckmate 2 karšu maisītāju uzlaušanu.

Mēs noskaidrojām šokējošās Luvras juvelierizstrādājumu aplaupīšanas detaļas un izmeklēšanā atklājām, ka ASV Imigrācijas un muitas dienests, visticamāk, neiegādājās vadāmās raķešu kaujas galviņas iepirkumu ietvaros. Šķiet, ka darījums bija grāmatvedības kodēšanas kļūda.

Tikmēr Anthropic ir sadarbojies ar ASV valdību, lai izstrādātu mehānismus, kas neļautu tās AI platformai Claude kādam vadīt kodolieroci. Tomēr ekspertiem ir dažādas reakcijas par to, vai šis projekts ir vajadzīgs un vai tas būs veiksmīgs. Un jauni pētījumi šonedēļ liecina, ka pārlūkprogramma, kas šķietami lejupielādēta miljoniem reižu, kas pazīstama kā Universe Browser, darbojas kā ļaunprātīga programmatūra, un tai ir saites uz Āzijas plaukstošajiem kibernoziedzības un nelegālajiem azartspēļu tīkliem.

Un ir vēl vairāk. Katru nedēļu mēs apkopojam drošības un privātuma jaunumus, par kuriem paši neesam padziļināti pievērsušies. Noklikšķiniet uz virsrakstiem, lai lasītu pilnus stāstus. Un esiet drošībā ārā.

AWS ceturtdien “pēcnotikuma kopsavilkumā” apstiprināja, ka tā lielo pārtraukumu pirmdien izraisīja domēna sistēmas reģistra kļūmes tā DynamoDB pakalpojumā. Uzņēmums tomēr arī paskaidroja, ka šīs problēmas izraisīja arī citas problēmas, paplašinot pārtraukuma sarežģītību un ietekmi. Viena no galvenajām sabrukšanas sastāvdaļām bija problēmas ar pakalpojumu Community Load Balancer, kas ir ļoti svarīgs, lai dinamiski pārvaldītu datu apstrādi un plūsmu mākonī, lai novērstu aizrīšanās punktus. Otrs iemesls bija jaunu “EC2 gadījumu” palaišanas traucējumi, kas ir AWS pamatā esošā virtuālās mašīnas konfigurācijas mehānisms. Nevarot parādīt jaunus gadījumus, sistēma bija sasprindzināta, ko izraisīja pieprasījumu uzkrājums. Visi šie elementi kopā padarīja atveseļošanos par sarežģītu un laikietilpīgu procesu. Viss incidents — no atklāšanas līdz novēršanai — aizņēma apmēram 15 stundas, lai AWS izspēlētu. “Mēs zinām, ka šis notikums nozīmīgi ietekmēja daudzus klientus,” rakstīja uzņēmums savā put up mortem. “Mēs darīsim visu iespējamo, lai mācītos no šī notikuma un izmantotu to, lai vēl vairāk uzlabotu mūsu pieejamību.”

Kiberuzbrukums, kura rezultātā uz piecām nedēļām tika pārtraukta globālā automobiļu giganta Jaguar Land Rover (JLR) un tā plašā piegādes ķēdes ražošana, visticamāk, būs finansiāli dārgākais uzlaušanas gadījums Lielbritānijas vēsturē. šonedēļ teica jauna analīze. Saskaņā ar Kibernovērošanas centra (CMC) datiem uzbrukuma nokrišņi, visticamāk, būs aptuveni 1,9 miljardi mārciņu (2,5 miljardi ASV dolāru). CMC pētnieki lēsa, ka uzlaušana, kuras rezultātā JLR pārtrauca ražošanu, varēja ietekmēt aptuveni 5000 uzņēmumu, un tā piegādes ķēdes tieši laikā radītā ietekme arī liek uzņēmumiem, kas piegādā detaļas, pārtraukt darbību. JLR atjaunoja ražošanu oktobra sākumā un teica tā gada ražošana pēc “izaicinošā ceturkšņa” samazinājās par aptuveni 25 procentiem.

ChatGPT veidotājs OpenAI šonedēļ izlaida savu pirmo tīmekļa pārlūkprogrammu — tiešs skatījums uz Google dominējošo pārlūku Chrome. Atlas ievieto OpenAI tērzēšanas robotu pārlūkprogrammas centrā ar iespēju meklēt, izmantojot LLM, un likt tam analizēt, apkopot un uzdot jautājumus par jūsu skatītajām tīmekļa lapām. Tomēr, tāpat kā ar citām AI iespējotām tīmekļa pārlūkprogrammām, eksperti un drošības pētnieki ir nobažījušies par iespējamu netiešu tūlītēju injekciju uzbrukumu.

Šie viltīgie, gandrīz neatrisināmie uzbrukumi ietver LLM norādījumu kopas slēpšanu tekstā vai attēlā, ko tērzēšanas robots pēc tam “lasīs” un rīkosies pēc tam; Piemēram, tīmekļa lapā var parādīties ļaunprātīgas instrukcijas, kuras tērzēšanas robotam tiek lūgts apkopot. Drošības pētnieki iepriekš ir pierādījuši, kā šie uzbrukumi var nopludināt slepenus datus.

AI drošības pētniekiem ir gandrīz kā pulkstenis parādīja, kā Atlas var būt piemānīts izmantojot tūlītējus injekcijas uzbrukumus. Vienā gadījumā neatkarīgs pētnieks Johans Rēbergers parādīja, kā pārlūkprogramma var automātiski pārslēgties no tumšā režīma uz gaišo režīmu, lasot norādījumus Google dokumentā. “Šajā palaišanā mēs esam veikuši plašu red-komandēšanu, ieviesuši jaunus modeļu apmācības paņēmienus, lai atalgotu modeli par ļaunprātīgu norādījumu ignorēšanu, ieviesuši pārklājošas aizsargmargas un drošības pasākumus, kā arī pievienojām jaunas sistēmas šādu uzbrukumu noteikšanai un bloķēšanai,” OpenAI CISO Dānis Stukijs rakstīja uz X. “Tomēr tūlītēja injekcija joprojām ir robežproblēma, neatrisināta drošības problēma, un mūsu pretinieki tērēs ievērojamu laiku un resursus, lai atrastu veidus, kā padarīt ChatGPT aģentu[s] krist uz šiem uzbrukumiem.”

Pētnieki no mākoņdrošības firmas Edera otrdien publiski atklāja atklājumus par būtisku ievainojamību, kas ietekmē atvērtā pirmkoda bibliotēkas failu arhivēšanas funkcijai, ko bieži izmanto programmatūras atjauninājumu izplatīšanai vai dublējumkopiju izveidei. Daudzas bibliotēkas “dakšas” vai pielāgotas versijas, kas pazīstamas kā “async-tar”, satur ievainojamību un ir izlaidušas ielāpus koordinēta atklāšanas procesa ietvaros. Pētnieki tomēr uzsver, ka viena plaši izmantota bibliotēka, “tokio-tar”, vairs netiek uzturēta, ko dažreiz sauc par “pamesto programmatūru”. Rezultātā nav neviena ielāpa, ko tokio-tar lietotājiem lietot. Ievainojamība tiek izsekota kā CVE-2025-62518.

“Sliktākajā gadījumā šī ievainojamība … var izraisīt attālo koda izpildi (RCE), izmantojot failu pārrakstīšanas uzbrukumus, piemēram, konfigurācijas failu nomaiņu vai būvējuma aizmugursistēmas nolaupīšanu,” raksta pētnieki. “Mūsu ieteiktais risinājums ir nekavējoties jaunināt uz kādu no labotajām versijām vai noņemt šo atkarību. Ja esat atkarīgs no tokio-tar, apsveriet iespēju migrēt uz aktīvi uzturētu dakšiņu, piemēram, astral-tokio-tar.”

Pēdējo desmit gadu laikā simtiem tūkstošu cilvēku ir nogādāti piespiedu darba kompleksos Dienvidaustrumāzijā. Šajos apgabalos — galvenokārt Mjanmā, Laosā un Kambodžā — šie cilvēku tirdzniecības upuri ir bijuši spiesti veikt tiešsaistes krāpniecību un nozagt miljardus organizētās noziedzības grupām.

Kad tiesībsargājošās iestādes ir slēgušas interneta savienojumus ar savienojumiem, noziedzīgās grupas bieži ir vērsušās pie Elona Muska satelītu sistēmas Starlink, lai paliktu tiešsaistē. Februārī WIRED izmeklēšana atklāja tūkstošiem tālruņu, kas savienojas ar Starlink tīklu astoņos savienojumos, kas atrodas ap Mjanmas un Taizemes robežu. Toreiz uzņēmums neatbildēja uz jautājumiem par savu sistēmu izmantošanu. Šonedēļ vairākas Starlink ierīces tika konfiscētas a reids Mjanmas kompleksā.

avots

LEAVE A REPLY

Please enter your comment!
Please enter your name here