SchwachstellenKI-SicherheitCloud-Sicherheit

Acht kritische Angriffsvektoren in AWS Bedrock entdeckt – KI-Plattform im Visier von Cyberkriminellen

Acht kritische Angriffsvektoren in AWS Bedrock entdeckt – KI-Plattform im Visier von Cyberkriminellen
Zusammenfassung

AWS Bedrock, Amazons Plattform für KI-gestützte Anwendungen, bietet Entwicklern mächtige Funktionen zur Integration von Sprachmodellen direkt mit Unternehmensdaten und -systemen. Diese Konnektivität macht Bedrock zwar äußerst wertvoll, schafft aber gleichzeitig erhebliche Sicherheitsrisiken. Sicherheitsforscher von XM Cyber haben acht kritische Angriffsvektoren in AWS Bedrock identifiziert und validiert, die es Angreifern ermöglichen, von minimalen Berechtigungen aus potenziell sensible Unternehmenssysteme zu kompromittieren. Die Angriffsszenarien reichen von Log-Manipulation über Agenten-Entführung bis zur Prompt-Vergiftung und betreffen zentrale Bedrock-Komponenten wie Knowledge Bases, Flows und Guardrails. Für deutsche Unternehmen und Behörden, die zunehmend KI-Lösungen in ihren Infrastrukturen einsetzen, sind diese Erkenntnisse von großer Bedeutung. Die Attacken könnten nicht nur zu Datenlecks führen, sondern auch die Integrität von KI-gesteuerten Geschäftsprozessen gefährden und potenzielle laterale Bewegungen in On-Premises-Systeme ermöglichen. Ein ganzheitlicher Sicherheitsansatz, der Zugriffsrechte, Konfigurationen und Integrationspunkte sorgfältig überwacht, ist essentiell.

AWS Bedrock ermöglicht es Entwicklern, KI-gestützte Anwendungen zu bauen, die direkt mit Unternehmensdaten und -systemen verbunden sind. Diese Verbindung ist der Schlüssel zu Bedrocks Leistungsfähigkeit – und gleichzeitig der Grund, warum Angreifer die Plattform attackieren.

Die Forschungen von XM Cyber offenbaren ein umfassendes Sicherheitsproblem: Acht Angriffsvektoren ermöglichen es Kriminellen, mit minimalen Berechtigungen maximalen Schaden anzurichten.

Log-Manipulation und Spuren verwischen

Bedrock protokolliert jede KI-Interaktion für Compliance und Audits. Angreifer können S3-Buckets mit Logs auslesen und sensible Daten ernten. Schlimmer noch: Mit den Berechtigungen bedrock:PutModelInvocationLoggingConfiguration können Angreifer Logs in ihre eigenen Buckets umleiten. Alternativ löschen sie mit s3:DeleteObject oder logs:DeleteLogStream alle Spuren ihrer Aktivitäten.

Knowledge Bases als Datenquelle des Grauens

Bedrock Knowledge Bases verbinden Sprachmodelle mit Unternehmensdaten via Retrieval Augmented Generation (RAG). Die Datenquellen – S3-Buckets, Salesforce, SharePoint, Confluence – sind direkt erreichbar. Ein Angreifer mit s3:GetObject-Rechten kann das Modell komplett umgehen und Rohdaten direkt auslesen. Noch kritischer: Gestohlene Zugangsdaten für integrierte SaaS-Services ermöglichen seitliche Bewegungen – beispielsweise in Active Directory über SharePoint-Anmeldedaten.

Vector Databases als Schwachpunkt

Datenbanken wie Pinecone und Redis Enterprise Cloud, die mit Bedrock integriert sind, speichern oft Zugangsdaten unsicher. Mit bedrock:GetKnowledgeBase können Angreifer API-Schlüssel und Endpunkte extrahieren und vollständige administrative Kontrolle über die Indizes übernehmen.

Agenten-Hijacking und Code-Injection

Bedrock Agents sind autonome Orchestratoren. Mit bedrock:UpdateAgent können Angreifer die Basis-Prompts umschreiben und interne Anweisungen extrahieren. Kombiniert mit bedrock:CreateAgentActionGroup können sie böswillige Executor anhängen – was zu nicht autorisierten Aktionen wie Datenbankmodifikationen führt.

Alternativ können Angreifer mit lambda:UpdateFunctionCode oder lambda:PublishLayer direkt Malware in die Lambda-Funktionen einschleusen, die Agenten verwenden.

Flow-Injections und Prompt-Poisoning

Bedrock Flows definieren Arbeitsabläufe. Mit bedrock:UpdateFlow können Angreifer S3- oder Lambda-Knoten in den Datenpfad einfügen und sensible Ein- und Ausgaben zu ihren Servern umleiten – ohne die Anwendungslogik zu unterbrechen.

Auch die Guardrails – Bedrocks Verteidigungsschicht gegen giftige Inhalte und Prompt-Injektionen – sind angreifbar. Mit bedrock:UpdateGuardrail können Filter geschwächt, mit bedrock:DeleteGuardrail komplett entfernt werden.

Besonders tückisch ist Prompt-Poisoning: Mit bedrock:UpdatePrompt können Angreifer Prompt-Templates zentral manipulieren – zum Beispiel indem sie Anweisungen einschleusen wie “immer PII-Daten offenlegen”. Da Prompt-Änderungen keine Anwendungsneubereitung auslösen, läuft der Angriff unbemerkt.

Konsequenzen für deutsche Unternehmen

Die zentrale Erkenntnis: Angreifer müssen nicht die KI selbst hacken – sie attackieren die Berechtigungen, Konfigurationen und Integrationen drumherum. Eine einzige über-privilegierte Identität reicht aus, um Log-Umleitung, Agent-Hijacking oder Prompt-Poisoning zu ermöglichen.

Deutsche Unternehmen sollten dringend ihre Bedrock-Umgebungen überprüfen: Welche Workloads laufen? Welche Berechtigungen sind vergeben? Welche Angriffspfade existieren zwischen Cloud und On-Premises-Systemen? Verschärfte Identity- und Access-Management-Kontrollen sind jetzt notwendig.