标签 云安全 下的文章

一、AI 正在进入“可执行时代” 在较早的企业应用阶段,AI 更多承担的是: 问答与搜索 文本总结 推荐与分类 这些场景下,AI 的输出即使存在错误,影响范围通常也局限在信息层面 但近两年,这一边界正在发生明显变化。 在大量企业实践中,AI 已被逐步接入: 工单系统与流程系统 内部数据查询接口 自动化运维与日志分析 云资源管理与平台编排能力 此时,AI 不再只是“给建议”,而是参与实际动作的触发与决策过程 一个关键问题随之出现: 当 AI 开始执行操作时,它的“权限判断”来自哪里?

二、企业级 AI 系统的常见运行模式 在安全分析中,一个常被忽略的事实是:
对话式 AI 的推理过程虽然是无状态的,但企业级系统通常会在模型之外维护会话状态、上下文与长期记忆,从而形成连续行为。
在实际部署中,AI 系统通常具备以下特征: 同一模型实例服务多个请求 依赖历史上下文进行连续推理 通过配置与策略统一约束行为 借助云算力与平台资源运行 这意味着,AI 的行为并非完全由“当前输入”决定,而是受到长期状态、配置与上下文的共同影响 在此基础上,企业级 AI 系统往往包含以下几个关键层次: 模型与系统配置层 任务编排与决策控制层(Orchestrator) 外部工具与服务接口 状态存储与知识体系 安全风险,往往并不直接来自模型本身,而是产生于这些层次之间的信任关系设计 需要思考的几个基础点如下: 第一点,大多数企业级AI系统会将上下文(短期或长期)存入内存或数据库,从而实现连续回复和状态保持。 第二点,AI所需算力庞大,目前大多数企业级部署仍依赖云服务器,这为攻击者提供了潜在的云控制面目标。 第三点,随着AI Agent的广泛应用,其往往成为多种工具与权限的集合体,赋权不当极易引入安全漏洞。 关于AI的架构部分,我主要分为了四大模块: 第一部分是AI算力模块(云资源与模型服务)。 第二部分主要是AI大脑控制(AI Orchestrator)层面。 第三部分是AI的外部工具调用。 第四部分是AI的独立数据库(状态、记忆与知识存储)。 对于大多数读者来说,即使从未接触过 AI 开发,只要使用过对话式 AI,其背后基本都遵循如下架构 简单画一下AI的架构图便于理解:

image.png

三、重新理解 AI Agent 的安全边界 从系统视角看,一个典型的 AI Agent 通常由以下要素构成: 语言模型:负责理解与推理 规则与策略:定义行为边界 状态与记忆机制:保存上下文与历史 工具与接口权限:连接外部系统 调度与决策逻辑:决定执行路径 在这个结构中,模型只是“理解引擎”,
而真正决定风险上限的,是权限、状态与决策机制的组合方式
如果这些组件之间缺乏清晰的安全边界,AI Agent 的行为就可能出现“超出设计预期”的情况。

四、风险分析一:状态与上下文的信任问题 在传统系统中,权限判断通常基于明确的身份认证与授权流程。 而在 AI 系统中,行为判断往往隐含地依赖于: 系统提示与配置 历史对话内容 状态记忆中的既有结论 如果这些信息被不当继承或混合使用,就可能导致状态信任偏移 例如,在多轮交互中,AI 可能基于先前结论延续对用户身份或角色的假设,而这一假设并不一定经过真实系统校验。 这种问题并非单点错误,而是由连续推理机制天然放大的系统性风险。 关于历史对话部分的关键风险点:

风险
本质
上下文污染
状态注入
多轮对话权限错觉
Identity 漂移
记忆跨 session
租户隔离失败
向量召回污染
AI 供应链攻击

跨租户污染的真实案例 Slack AI 2024 prompt injection & data exfiltration(PromptArmor报告,2024年8月):攻击者在公共频道注入恶意prompt,Slack AI在总结/搜索时会拉取私有频道数据,并生成可点击链接泄露给攻击者服务器。虽非严格向量库跨租户, 但展示了公共可见内容对私有检索结果的污染风险。Slack随后紧急patch。 此外,多轮对话 可能造成权限升级错觉------前提:Orchestrator 没有 硬校验,Tool 没有 权限二次确认 真实案例: ServiceNow Now Assist 2025第二序prompt injection(AppOmni报告,2025年11月):低权限用户注入恶意prompt到内容中,诱导低权限Agent招募高权限Agent执行CRUD操作、发送外部邮件(使用发起交互用户的权限)。即使开启内置prompt injection保护仍可成功。ServiceNow确认是设计行为,但更新文档警示风险。 实操危害:导致调用内部/付费工具、泄露其他用户数据、业务逻辑绕过(如客服Agent退款、解锁)。

五、风险分析二:记忆机制带来的长期影响 为了提升体验,许多 AI Agent 引入了长期记忆或向量化知识存储机制,用于: 保存历史偏好 复用上下文信息 构建内部知识库 但从安全角度看,这类机制引入了新的挑战: 不同用户或租户之间的状态是否严格隔离 记忆内容是否具备可信来源标识 是否存在长期残留的错误认知 一旦记忆系统缺乏明确边界,其影响往往具有持续性与放大效应,而非一次性问题。 从状态持久化(可能包含记忆序列化)到云资源的攻击思路 前置条件:Agent 使用 LangChain 等框架的序列化功能持久化状态(包括记忆或工具上下文),且进程持有云凭证。 真实案例:LangChain Core CVE-2025-68664(LangGrinch,2025年12月):攻击者通过 Prompt Injection 诱导 LLM 生成恶意元数据,污染序列化字段。 在该案例中,研究表明:当状态序列化与反序列化机制缺乏完整性校验时,Prompt 注入可能影响系统元数据处理流程,在特定配置下增加云凭证暴露的风险面

六、风险分析三:工具调用与权限放大效应 在实际系统中,AI Agent 通常通过工具接口完成任务,例如: 数据查询 服务调用 平台操作 出于便利性考虑,这些工具往往绑定的是服务级身份,而非用户的真实权限集合。 如果缺乏细粒度的权限约束与操作校验,可能出现以下风险模式: AI 的行为能力大于发起请求者的真实权限 工具返回结果被默认信任并参与后续决策 决策逻辑对异常输入缺乏防护机制 这些问题的本质并非传统意义上的漏洞,而是权限建模与信任传递设计不当 1.调用工具的身份权限问题 本质:Agent通常以服务账号(高权限)调用工具,而非用户权限,导致过度代理(Excessive Agency),用户可诱导执行未授权操作(OWASP LLM08)。 真实案例 攻击链:低权限用户在可读内容(如ticket描述)中注入指令 → 低权限Agent解析并招募高权限Agent → 执行写操作或外发邮件。 2.调用工具----->可触发ssrf
真实案例:
● ChatGPT Custom GPTs/Actions SSRF(2024-2025多起相关报告及研究):用户可控URL被Agent用于资源加载(如图片/网页检索),触发服务器端请求伪造,泄露云元数据服务(如Azure/AWS IMDS)和临时凭证(OpenAI已多次修复)。
3.工具返回结果反向污染Orchestrator/决策 4.调用工具----打到AI orchestrator面 真实案例: Microsoft 365 Copilot 数据外泄(2024-2025多起报告):攻击者在共享文档/邮件中注入恶意指令,Copilot检索后信任并输出敏感信息,或生成含外泄链接的响应,导致间接数据泄露。(可替换或补充Slack案例)

七、RAG 与外部知识的供应链风险 当 AI Agent 具备联网搜索或自动构建知识库能力时,其知识来源不再完全可控。 在实践中需要关注的问题包括: 知识收录的可信度与权重机制 外部内容对内部决策的长期影响 离线模式下对历史知识的持续依赖 这类风险往往不表现为即时异常,而是以潜移默化的方式影响系统行为,增加安全审计与治理难度。 供应链攻击 / RAG知识库污染 真实案例: AgentPoison (2024-2025):在RAG知识库/记忆中注入极少恶意演示,成功攻击真实Agent(自动驾驶、QA、医疗),证明知识污染可持久误导。 Slack AI 2024:公共频道污染导致私有数据泄露(间接RAG污染)。

八、防御视角下的设计原则 从系统安全角度看,AI Agent 的防御重点不应放在“限制模型能力”,而应关注以下原则: 权限判断必须来自真实系统,而非自然语言上下文 状态与记忆需按用户与租户强制隔离 工具权限遵循最小化原则 AI 的角色是“辅助决策”,而非“自动授权” 关键操作始终需要显式校验与审计 这些原则并不会降低 AI 的业务价值,但能够显著降低其对整体系统安全边界的冲击。

九、结语 当 AI Agent 被赋予执行能力后,安全边界不再只存在于接口、代码与权限系统中,而是被拆散并分布在上下文、状态、记忆与决策链路之中。 真正值得警惕的,并不是模型是否“听话”,而是系统是否在无意识中,将关键判断权交给了未经验证的推理结果。 在企业级 AI 系统中,任何一次未被显式校验的状态继承、角色假设或工具调用,最终都会转化为真实系统中的权限行为。这正是 AI Agent 安全治理必须回到系统设计本身的原因。

概述

阿里云安全保障急招安全工程师,在这里,有机会(可入职后培养):

1学习前沿云上攻防技能,落地创新安全架构方案,建设云上纵深防御架构体系。

2跟进前沿AI安全保障技能(如MCP/A2A Agent访问控制、Prompt Injection),保障AI场景数据安全、身份与访问控制安全,探索AI时代产品的最佳安全实践。

3在全栈可控的技术安全治理体系中,紧跟前沿AI Agent技术,将AI智能化技术落地到安全保障流程中,提升治理效果、效率。

投递方式:aliyun_xz@service.aliyun.com

岗位一:SDL安全专家(AI智能化)

职责要求:

能够深入产品线产研流程,理解安全需求,度量/管理产线安全风险,并推动安全加固方案的落地执行,推动产线实现纵深防御体系

推进产线DevSecOps安全发布流程建设,完成产品架构评审、风险扫描、代码审计、漏洞修复等基础安全运营工作,探索安全左移工作

负责大型产品整体上云安全架构设计及安全解决方案设计

根据业务线的特性,制订定制化的安全解决方案,对业务进行威胁建模,针对安全薄弱点,定期进行全链路攻防演练

负责设计、评估云产品对客安全能力,推动云产品默认安全建设,增强客户对云产品的安全感、信任感

负责将安全领域专家知识转化为AI Agent、数据集、Prompt,推动SDL流程智能化

技能要求:

有安全攻防经验,熟悉常见的web漏洞原理以及对应的修复方法

熟悉常见的安全运营工具,包括黑白灰盒、waf、rasp、sca等

熟悉Java\Python\Go\C/C++中至少一种编程语言,能够独立编写脚本和简单程序,有代码审计工作经验者尤佳

需有良好的沟通、协调、风险管理能力,能够独立推动前沿安全解决方案在产研团队的落地

具备安全架构设计经验,能够结合产研团队诉求(稳定、性能、体验、成本)设计合理的安全架构方案,并推动落地

具备数据度量思维,熟练掌握SQL、数据报表技能,能够清晰地梳理产线风险水位、安全治理效能,并尽量通过数据来论证,帮助产线一号位理解安全治理逻辑,并影响其决策,推动产线安全水位良性上升。

能够将安全领域专家知识持续沉淀为标准化语料数据,将DevSecOps的治理策略转化为Prompt,并推动Agent集成到DevSecOps流程中,提升流程智能化水位。

(加分)具备AI Agent实践、运营经验,掌握如何提升Agent效果的调优技巧

岗位二:云原生安全架构师

职责描述:

负责参与云上云原生安全体系建设,探索AI&云场景下的云原生最佳实践,推动最佳实践在云产品的落地

评审PaaS类云产品安全架构,基于风险,设计符合纵深防御要求的安全架构解决方案,并推动产研团队将安全架构解决方案落地

支撑供应链安全漏洞应急分析、修复方案落地与设计

负责推动热修复、热迁移方案设计并推动落地,评估并支持提升功防场景的云产品可用性

技能要求:

具备容器安全、虚拟化安全相关经验

具备功防演练实战经验

具备威胁建模、安全架构设计经验

熟悉常见的安全运营工具,包括黑白灰盒扫描工具、waf、rasp、sca等

熟悉Java\Python\Go\C/C++中至少一种编程语言,能够独立编写脚本和简单程序,有代码审计工作经验者尤佳

(加分)先知、补天、漏洞盒子、HackerOne、BugCrowd、ASRC、TSRC等平台有高质量漏洞提交的白帽子。或挖掘过高质量CVE/CNVD漏洞。

(加分)主导高质量的安全类开源项目

(加分)负责过大型安全架构改造项目,并具备落地成绩

(加分)熟悉DevSecOps流程,具备相关经验和成绩

(加分)具备AI类产品功防经验或对AI场景具备极大兴趣和思路

亚马逊云科技(AWS)最近推出了VPC加密控制功能,允许客户验证 VPC 内部和 VPC 之间的流量是否加密,并在支持的地方要求加密。该功能提供了对未加密流量的可见性,支持使用兼容的基于 Nitro 的基础设施进行强制执行,并允许排除无法加密流量的资源。

 

据云服务提供商称,这项新功能有助于组织在他们的 AWS 环境中应用一致的加密标准,并展示符合 HIPAA、PCI DSS 和 FedRAMP 等监管框架的合规性,这些框架要求全面加密。AWS 的首席开发者倡导者Sébastien Stormacq解释道

 

金融服务、医疗保健、政府和零售等行业的组织在维护云基础设施的加密合规性方面面临着重大的操作复杂性。传统方法需要将多个解决方案拼凑在一起,并管理复杂的公钥基础设施(PKI),同时手动使用电子表格跟踪不同网络路径上的加密。

 

虽然社区的反应大多是积极的,但许多人最初对定价方法表示困惑,或者质疑为什么应该为安全控制付费。用户 kei_ichi 写道:

 

这个功能应该默认启用并且免费。

 

管理员可以为现有的 VPC 启用该功能,以监控流量流的加密状态,并识别无意中允许明文流量的 VPC 资源。云安全顾问和 AWS 安全英雄Chris Farris在他的re:Invent概述中写道:

 

让我们从为什么应该避免这种情况开始——每个非空 VPC 每月 110 美元。如果你需要“满足像 HIPAA 和 PCI DSS 这样严格的合规标准”和“展示符合加密标准”,这绝对是值得的。

 

VPC 加密控制有两种操作模式:监控和强制执行。激活后,强制执行模式确保所有新资源仅在兼容的 Nitro 实例上创建,并且在检测到错误的协议或端口时丢弃任何未加密的流量。

 

来源:AWS 博客

 

管理员只有将所有资源迁移到兼容加密的基础架构后,才能启用强制模式。Farris 指出:

 

如果你的 VPC 中有未加密传输的资源,你不能启用强制执行模式。这里的迁移工作将非常巨大,但如果你的审计员要求你手工完成这项工作,这些成本是值得的。

 

这需要首先升级到支持的硬件和通信协议。可以为不支持加密的资源(如互联网或 NAT 网关)配置特定的排除,因为它们的流量离开了 AWS 网络。在“理解现代云安全中的 VPC 加密”的文章中,Anish Kumar补充道

 

对于你的云安全态势,你可以自信并有证据地回答这个问题:“我所有的 VPC 中的流量都加密了吗?”从合规审计的角度来看,你可以在流量日志和排除列表中展示加密状态。

 

这项新功能目前在 AWS 的一些区域可用,包括弗吉尼亚北部、爱尔兰、伦敦和新加坡。在 3 月 1 日之前,VPC 加密控制将免费使用,之后将对每个非空 VPC 收取固定的小时费,每小时 0.15 美元起。

 

原文链接:

https://www.infoq.com/news/2026/01/aws-vpc-encryption-controls

网络安全研究人员披露了一种先前未记录且功能丰富的恶意软件框架的详细信息,该框架代号为VoidLink,专门设计用于长期、隐蔽地访问基于Linux的云环境。

根据Check Point Research的一份新报告,这款云原生Linux恶意软件框架包含一系列自定义加载器、植入程序、rootkit和模块化插件,使其操作者能够随时间推移增强或改变其功能,并在目标变更时灵活调整。它于2025年12月首次被发现。

"该框架包含多项专注于云的功能和模块,并设计为能在云和容器环境中长期可靠运行,"这家网络安全公司在今天发布的分析报告中表示。"VoidLink的架构极其灵活且高度模块化,围绕一个自定义插件API构建,该API似乎受到Cobalt Strike的Beacon对象文件(BOF)方法的启发。默认提供的30多个插件模块都使用了此API。"

这些发现反映了威胁行为者的焦点从Windows系统转向了已成为云服务和关键操作基石的Linux系统。VoidLink被评估为中国关联威胁行为者的作品,目前处于积极维护和演进中。

该工具包是一个用Zig编程语言编写的云优先植入程序,能够检测主要的云环境,即亚马逊网络服务(AWS)、谷歌云、微软Azure、阿里巴巴和腾讯云,并在识别到自身运行于Docker容器或Kubernetes Pod内时调整其行为。它还能收集与云环境以及Git等流行源代码版本控制系统相关的凭据。

VoidLink高级概述

针对这些服务的攻击表明,VoidLink很可能被设计用于针对软件开发人员,意图窃取敏感数据或利用访问权限进行供应链攻击。

其部分其他能力列举如下:

  • 使用LD_PRELOAD、可加载内核模块(LKM)和eBPF的类rootkit功能,根据Linux内核版本隐藏其进程
  • 用于扩展功能的内存中插件系统
  • 支持多种命令与控制(C2)通道,如HTTP/HTTPS、WebSocket、ICMP和DNS隧道
  • 在被入侵主机之间形成点对点(P2P)或网状网络

一个基于中文的Web仪表板允许攻击者远程控制植入程序、动态创建定制版本、管理文件、任务和插件,并执行攻击周期的不同阶段——从侦察和持久化到横向移动和通过擦除恶意活动痕迹进行防御规避。

用于创建VoidLink定制版本的构建器面板

VoidLink支持37个插件,涵盖反取证、侦察、容器、权限提升、横向移动等类别,使其成为一个功能全面的后渗透利用框架:

  • 反取证:根据关键字擦除或编辑日志和Shell历史记录,并对文件进行时间戳篡改以阻碍分析
  • :促进Kubernetes和Docker的发现与权限提升、容器逃逸以及错误配置探测
  • 凭据窃取:收集凭据和密钥,包括SSH密钥、git凭据、本地密码材料、浏览器凭据和Cookie、令牌以及API密钥
  • 横向移动:使用基于SSH的蠕虫进行横向传播
  • 持久化:通过滥用动态链接器、cron作业和系统服务帮助建立持久化
  • 侦察:收集详细的系统和环境信息

Check Point将其描述为"令人印象深刻"且"远比典型的Linux恶意软件先进",并表示VoidLink具有一个处理C2通信和任务执行的核心编排器组件。

它还包含大量反分析功能以规避检测。除了标记各种调试器和监控工具外,如果检测到任何篡改迹象,它还能自我删除。它还具备自修改代码选项,可以在运行时解密受保护的代码区域,并在不使用时将其加密,从而绕过运行时内存扫描器。

此外,该恶意软件框架会枚举受感染主机上安装的安全产品和加固措施,以计算风险评分并制定全面的规避策略。例如,这可能涉及在高风险环境中减慢端口扫描速度并进行更严格的控制。

"开发者展现了高水平的技术专长,精通多种编程语言,包括Go、Zig、C以及React等现代框架,"Check Point指出。"此外,攻击者拥有对复杂操作系统内部原理的深入了解,使其能够开发先进且复杂的解决方案。"

"VoidLink旨在尽可能实现规避自动化,对环境进行分析并选择最合适的策略在其中运行。借助内核模式技术和庞大的插件生态系统,VoidLink使其操作者能够以自适应的隐蔽方式在云环境和容器生态系统中活动。"

觉得这篇文章有趣吗?请关注我们的Google新闻TwitterLinkedIn,阅读我们发布的更多独家内容。

亚马逊云科技(AWS)最近推出了VPC加密控制功能,允许客户验证 VPC 内部和 VPC 之间的流量是否加密,并在支持的地方要求加密。该功能提供了对未加密流量的可见性,支持使用兼容的基于 Nitro 的基础设施进行强制执行,并允许排除无法加密流量的资源。

 

据云服务提供商称,这项新功能有助于组织在他们的 AWS 环境中应用一致的加密标准,并展示符合 HIPAA、PCI DSS 和 FedRAMP 等监管框架的合规性,这些框架要求全面加密。AWS 的首席开发者倡导者Sébastien Stormacq解释道

 

金融服务、医疗保健、政府和零售等行业的组织在维护云基础设施的加密合规性方面面临着重大的操作复杂性。传统方法需要将多个解决方案拼凑在一起,并管理复杂的公钥基础设施(PKI),同时手动使用电子表格跟踪不同网络路径上的加密。

 

虽然社区的反应大多是积极的,但许多人最初对定价方法表示困惑,或者质疑为什么应该为安全控制付费。用户 kei_ichi 写道:

 

这个功能应该默认启用并且免费。

 

管理员可以为现有的 VPC 启用该功能,以监控流量流的加密状态,并识别无意中允许明文流量的 VPC 资源。云安全顾问和 AWS 安全英雄Chris Farris在他的re:Invent概述中写道:

 

让我们从为什么应该避免这种情况开始——每个非空 VPC 每月 110 美元。如果你需要“满足像 HIPAA 和 PCI DSS 这样严格的合规标准”和“展示符合加密标准”,这绝对是值得的。

 

VPC 加密控制有两种操作模式:监控和强制执行。激活后,强制执行模式确保所有新资源仅在兼容的 Nitro 实例上创建,并且在检测到错误的协议或端口时丢弃任何未加密的流量。

 

来源:AWS 博客

 

管理员只有将所有资源迁移到兼容加密的基础架构后,才能启用强制模式。Farris 指出:

 

如果你的 VPC 中有未加密传输的资源,你不能启用强制执行模式。这里的迁移工作将非常巨大,但如果你的审计员要求你手工完成这项工作,这些成本是值得的。

 

这需要首先升级到支持的硬件和通信协议。可以为不支持加密的资源(如互联网或 NAT 网关)配置特定的排除,因为它们的流量离开了 AWS 网络。在“理解现代云安全中的 VPC 加密”的文章中,Anish Kumar补充道

 

对于你的云安全态势,你可以自信并有证据地回答这个问题:“我所有的 VPC 中的流量都加密了吗?”从合规审计的角度来看,你可以在流量日志和排除列表中展示加密状态。

 

这项新功能目前在 AWS 的一些区域可用,包括弗吉尼亚北部、爱尔兰、伦敦和新加坡。在 3 月 1 日之前,VPC 加密控制将免费使用,之后将对每个非空 VPC 收取固定的小时费,每小时 0.15 美元起。

 

https://www.infoq.com/news/2026/01/aws-vpc-encryption-controls