7月28日,有消息显示,一名黑客成功侵入亚马逊的生成式AI编程辅助工具Amazon Q,该工具主要通过Visual Studio Code扩展被广泛使用。攻击者通过提交一段未经授权的代码,将其植入Amazon Q在GitHub上的开源仓库。这段代码中包含特定指令,一旦触发,可能造成用户本地文件被删除,并清除与亚马逊云服务账户关联的云端资源。
此次入侵以一份看似合规的拉取请求为途径。在请求被合并后,黑客植入了指令,指示AI代理执行“恢复出厂设置”操作,包括删除整个文件系统及关联的云资源。该恶意代码被纳入Amazon Q扩展的1.84.0版本,并于7月17日向近百万用户公开推送。亚马逊未能在第一时间识别异常,相关版本在后续被紧急撤回。
攻击者在事后表示,此举意在暴露亚马逊在安全防护机制上的明显短板。他在接受采访时指出,该公司当前的AI安全策略仅为“表面功夫”,即防护体系看似严密,实则存在严重疏漏,难以应对实际威胁。
有技术专家分析认为,这一事件并非对开源模式本身的质疑,而是暴露出企业在管理开源开发流程中的薄弱环节。开源代码库的开放性并不等同于安全性,关键在于权限控制、代码审查与发布验证机制是否健全。此次恶意代码得以进入正式发布版本,正是由于亚马逊在审核流程中未能及时识别异常提交。
据黑客透露,其所植入的代码在技术上被刻意设置为无法实际执行的状态,其目的并非造成破坏,而是作为一种警示,希望促使亚马逊正视安全漏洞,并公开承认问题,进而加强整体防护能力。
经内部调查,亚马逊安全团队确认该恶意指令因技术限制并未生效。公司随即撤销了遭泄露的访问凭证,清除恶意内容,并发布了修复后的1.85.0版本及后续更新。官方声明强调,用户数据和云资源未受影响,安全始终是公司优先事项。目前建议所有用户尽快升级至最新版本,以确保使用环境的安全。

评论
更多评论