Tech

Amazon wyjaśnia, w jaki sposób awaria AWS spowodowała awarię Internetu

Obłoczny gigant W poniedziałek w Amazon Web Services wystąpiły problemy z rozpoznawaniem DNS, które doprowadziły do ​​kaskadowych przestojów, które spowodowały uszkodzenie dużych obszarów sieci. Poniedziałkowa awaria ilustruje fundamentalną zależność świata od tak zwanych hiperskalerów, takich jak AWS, oraz wyzwania stojące przed dużymi dostawcami usług w chmurze i ich klientami, gdy coś pójdzie nie tak. Poniżej znajdziesz więcej informacji na temat tego, jak doszło do tej przerwy.

Akty oskarżenia Departamentu Sprawiedliwości Stanów Zjednoczonych w związku z oszustwem związanym z hazardem napędzanym przez tłum odbiły się szerokim echem w NBA w czwartek. Sprawa dotyczy zarzutów, że grupa wspierana przez mafię wykorzystała zhakowane urządzenia do tasowania kart w celu oszukania ofiar na miliony dolarów — podejście WIRED niedawno wykazało w dochodzeniu w sprawie włamania się do urządzeń do tasowania kart Deckmate 2 używanych w kasynach.

Donieśliśmy o szczegółach szokującego napadu na biżuterię w Luwrze i po dochodzeniu ustaliliśmy, że amerykańskie organy imigracyjne i celne prawdopodobnie nie zakupiły głowic rakietowych w ramach swoich zamówień. Wygląda na to, że transakcja wynikała z błędu w kodowaniu księgowym.

W międzyczasie firma Anthropic nawiązała współpracę z rządem USA, aby opracować mechanizmy uniemożliwiające jej platformie AI, Claude, prowadzenie kogokolwiek przez proces budowy broni nuklearnej. Eksperci jednak różnie reagują na to, czy ten projekt jest potrzebny i czy zakończy się sukcesem. Nowe badanie przeprowadzone w tym tygodniu pokazuje, że przeglądarka, która najwyraźniej została pobrana miliony razy – znana jako Universe Browser – zachowuje się jak złośliwe oprogramowanie i zawiera linki do rosnących azjatyckich sieci cyberprzestępczych i nielegalnych sieci hazardowych.

I jest jeszcze więcej. Co tydzień podsumowujemy wiadomości dotyczące bezpieczeństwa i prywatności, których sami nie omówiliśmy szczegółowo. Kliknij tytuły, aby przeczytać pełne historie. I bądź tam bezpieczny.

W czwartek w „podsumowaniu po wydarzeniu” firma AWS potwierdziła, że ​​poważna awaria w poniedziałek była spowodowana awariami rejestru systemu domenowego w usłudze DynamoDB. Firma wyjaśniła również, że problemy te zapowiadały inne problemy, zwiększając złożoność i skutki przestoju. Jednym z głównych elementów awarii były problemy z usługą Network Load Balancer, która ma kluczowe znaczenie dla dynamicznego zarządzania przetwarzaniem i przepływem danych w chmurze, aby zapobiec wąskim gardłom. Inne dotyczyły przerw w uruchamianiu nowych „instancji EC2”, mechanizmu konfiguracji maszyny wirtualnej w rdzeniu AWS. Bez możliwości uruchamiania nowych instancji system uginał się pod natłokiem żądań. Wszystkie te elementy sprawiają, że powrót do zdrowia jest procesem trudnym i długotrwałym. Cały incydent – ​​od wykrycia po naprawę – trwał około 15 godzin w AWS. „Wiemy, że to wydarzenie miało znaczący wpływ na wielu klientów” – napisała firma w sekcji zwłok. „Zrobimy wszystko, co w naszej mocy, aby wyciągnąć wnioski z tego wydarzenia i wykorzystać je do dalszej poprawy naszej dostępności”.

Z nowej analizy wynika, że ​​cyberatak, który wstrzymał produkcję światowego giganta samochodowego Jaguar Land Rover (JLR) i cały jego łańcuch dostaw na pięć tygodni, będzie prawdopodobnie najbardziej kosztownym finansowo włamaniem w historii Wielkiej Brytanii. Według Cyber ​​​​Monitoring Center (CMC) konsekwencje ataku wyniosą prawdopodobnie około 1,9 miliarda funtów (2,5 miliarda dolarów). Naukowcy z CMC szacują, że włamanie mogło dotknąć około 5000 firm, co spowodowało zaprzestanie produkcji przez JLR, a efekt domina związany z łańcuchem dostaw just-in-time zmusił również do zamknięcia firmy dostarczające części. JLR wznowił produkcję na początku października i podał, że po „trudnym kwartale” jego roczna produkcja spadła o około 25 procent.

Twórca ChatGPT, OpenAI, wypuścił w tym tygodniu swoją pierwszą przeglądarkę internetową – bezpośredni strzał w dominującą przeglądarkę Google, Chrome. Atlas umieszcza chatbota OpenAI w sercu przeglądarki, z możliwością wyszukiwania za pomocą LLM oraz analizowania, podsumowywania i zadawania pytań na temat przeglądanych stron internetowych. Jednakże, podobnie jak w przypadku innych przeglądarek internetowych obsługujących sztuczną inteligencję, eksperci i badacze ds. bezpieczeństwa obawiają się możliwości pośrednich ataków polegających na szybkiej iniekcji.

Te podstępne, prawie nierozwiązywalne ataki polegają na ukrywaniu zestawu instrukcji LLM w tekście lub obrazie, który chatbot następnie „przeczyta” i na podstawie którego podejmie działania; na przykład na stronie internetowej mogą pojawić się złośliwe instrukcje, które chatbot musi przetrawić. Badacze bezpieczeństwa pokazali już, w jaki sposób ataki te mogą prowadzić do wycieków informacji niejawnych.

Niemal jak w zegarku badacze bezpieczeństwa sztucznej inteligencji pokazali, jak Atlas można oszukać szybkimi atakami polegającymi na wstrzykiwaniu. W jednym przypadku niezależny badacz Johann Rehberger zademonstrował, jak przeglądarka może automatycznie przełączać się z trybu ciemnego do trybu jasnego, czytając instrukcje zawarte w dokumencie Google. „W związku z tą premierą przeprowadziliśmy szeroko zakrojone tworzenie zespołów red teaming, wdrożyliśmy nowe techniki uczenia modeli, aby nagrodzić model za ignorowanie złośliwych instrukcji, wdrożyliśmy nakładające się poręcze i środki bezpieczeństwa, a także dodaliśmy nowe systemy do wykrywania i blokowania takich ataków” – napisał na X CISO OpenAI Dane Stuckey. „Jednak szybkie wstrzykiwanie pozostaje granicznym, nierozwiązanym problemem bezpieczeństwa, a nasi przeciwnicy poświęcają dużo czasu i zasobów, aby znaleźć sposoby na upadek agentów ChatGPT ofiarą tych ataków.”

Badacze z firmy Edera zajmującej się bezpieczeństwem w chmurze opublikowali we wtorek wyniki dotyczące istotnej luki w zabezpieczeniach bibliotek open source w zakresie funkcji archiwizacji plików często używanej do dystrybucji aktualizacji oprogramowania lub tworzenia kopii zapasowych. Wiele „rozwidleń” lub niestandardowych wersji biblioteki, znanych jako „async-tar”, zawiera tę lukę i wypuściło poprawki w ramach skoordynowanego procesu ujawniania. Jednakże badacze zwracają uwagę, że jedna z powszechnie używanych bibliotek, „tokio-tar”, nie jest już utrzymywana – czasami nazywana jest „abandonware”. W rezultacie użytkownicy tokio-tar nie mogą zastosować żadnej łatki. Luka jest śledzona jako CVE-2025-62518.

„W najgorszym przypadku ta luka może prowadzić do zdalnego wykonania kodu (RCE) poprzez ataki polegające na nadpisywaniu plików, takie jak wymiana plików konfiguracyjnych lub przejmowanie rozwiązań backendowych” – napisali badacze. „Nasza sugestia polega na natychmiastowej aktualizacji do jednej z poprawionych wersji lub usunięciu tej zależności. Jeśli polegasz na tokio-tar, rozważ przejście na aktywnie zarządzany fork, taki jak astral-tokio-tar”.

W ciągu ostatniej dekady setki tysięcy ludzi zostało sprzedanych do pracy przymusowej w Azji Południowo-Wschodniej. W tych kompleksach – głównie w Birmie, Laosie i Kambodży – ofiary handlu ludźmi były zmuszane do popełniania oszustw internetowych i kradzieży miliardów na rzecz zorganizowanych grup przestępczych.

Kiedy organy ścigania wyłączały połączenia internetowe z obiektami, grupy przestępcze często korzystały z systemu satelitarnego Starlink Elona Muska, aby pozostać online. W lutym dochodzenie WIRED ujawniło, że tysiące telefonów łączy się z siecią Starlink w ośmiu kompleksach zlokalizowanych na granicy Birmy i Tajlandii. Firma nie odpowiadała wówczas na zapytania dotyczące wykorzystania jej systemów. W tym tygodniu podczas nalotu na teren Birmy przejęto wiele urządzeń Starlink.

Enlace de origen