Die Cybersicherheit-Abteilung Unit 42 von Palo Alto Networks hat eine kritische Sicherheitslücke in Googles Vertex AI identifiziert, die das Potenzial zur Kompromittierung ganzer Cloud-Umgebungen birgt. Das Kernproblem liegt in der Standardkonfiguration der sogenannten Per-Project, Per-Product Service Agent (P4SA), die KI-Agenten automatisch mit viel zu breiten Berechtigungen ausstattet.
Wenn ein Vertex-AI-Agent über das Agent Development Kit (ADK) bereitgestellt wird, können Angreifer die Zugriffsrechte missbrauchen. Forscher zeigten, dass sich die Anmeldedaten des Service-Agenten auslesen lassen, wenn dieser aufgerufen wird. Mit diesen gestohlenen Credentials konnten sie uneingeschränkt auf alle Google Cloud Storage Buckets im betroffenen Projekt zugreifen – eine Isolation wurde damit vollständig aufgehoben.
Besonders brisant ist ein weiterer Aspekt: Die kompromittierten Anmeldedaten gewährten auch Zugang zu privaten Artifact Registry Repositories von Google selbst. Dies ermöglichte den Forschern, Container-Images aus eingeschränkten Repositories herunterzuladen, die das Herzstück der Vertex AI Reasoning Engine darstellen. Mit Zugriff auf diesen proprietären Code könnten Angreifer nicht nur Googles geistiges Eigentum kopieren, sondern auch weitere Schwachstellen in der internen Software-Supply-Chain identifizieren.
Ofir Shaty, Forscher bei Unit 42, warnt drastisch: Ein fehlkonfigurierter oder kompromittierter Agent könne zur Insider-Bedrohung mutieren und Backdoors in kritischste Systeme öffnen. Das Prinzip der minimalen Rechte (Principle of Least Privilege) wird hier massiv verletzt.
Google hat inzwischen reagiert und die offizielle Dokumentation aktualisiert. Das Unternehmen empfiehlt Kunden dringend, eigene Service-Accounts zu verwenden (Bring Your Own Service Account - BYOSA) statt der unsicheren Defaults. Außerdem sollten Organisationen KI-Agent-Deployments mit der gleichen Sorgfalt behandeln wie Production-Code und regelmäßige Sicherheitstests durchführen.
Für deutsche Unternehmen, die Vertex AI nutzen, bedeutet dies: Unmittelbares Handeln ist erforderlich. Die aktuellen Default-Einstellungen genügen nicht den Standards angemessener Informationssicherheit und könnten zu Datenschutzverletzungen gemäß DSGVO führen.
