Início Tecnologia Amazon explica como a interrupção da AWS derrubou an internet

Amazon explica como a interrupção da AWS derrubou an internet

18
0

O gigante das nuvens A Amazon Internet Providers enfrentou problemas de resolução de DNS na segunda-feira, levando a interrupções em cascata que derrubaram grandes áreas da internet. O colapso de segunda-feira ilustrou a dependência elementary do mundo dos chamados hiperscaladores como a AWS e os desafios para os principais fornecedores de nuvem e seus clientes quando as coisas dão errado. Veja abaixo mais informações sobre como ocorreu a interrupção.

As acusações do Departamento de Justiça dos EUA em um golpe de jogo alimentado pela máfia repercutiram na NBA na quinta-feira. O caso inclui alegações de que um grupo apoiado pela máfia estava usando embaralhadores de cartas hackeados para enganar vítimas em milhões de dólares – uma abordagem que a WIRED demonstrou recentemente em uma investigação sobre hackeamento de embaralhadores de cartas Deckmate 2 usados ​​em cassinos.

Detalhamos os detalhes do chocante roubo de jóias do Louvre e descobrimos numa investigação que a Imigração e a Alfândega dos EUA provavelmente não comprou ogivas de mísseis guiados como parte das suas aquisições. A transação parece ter sido um erro de codificação contábil.

Entretanto, a Anthropic fez parceria com o governo dos EUA para desenvolver mecanismos destinados a impedir que a sua plataforma de IA, Claude, oriente alguém na construção de uma arma nuclear. No entanto, os especialistas têm reações contraditórias sobre se este projeto é necessário – e se será bem-sucedido. E uma nova pesquisa esta semana indica que um navegador aparentemente baixado milhões de vezes – conhecido como Universe Browser – se comporta como malware e tem ligações com o crescente crime cibernético e as redes de jogos ilegais da Ásia.

E tem mais. Toda semana, reunimos notícias sobre segurança e privacidade que não abordamos em profundidade. Clique nas manchetes para ler as histórias completas. E fique seguro lá fora.

A AWS confirmou em um “resumo pós-evento” na quinta-feira que sua grande interrupção na segunda-feira foi causada por falhas no registro do sistema de domínio em seu serviço DynamoDB. A empresa também explicou, porém, que essas questões também suscitaram outros problemas, ampliando a complexidade e o impacto da interrupção. Um componente principal do colapso envolveu problemas com o serviço Community Load Balancer, que é elementary para gerenciar dinamicamente o processamento e o fluxo de dados na nuvem para evitar pontos de estrangulamento. A outra foram as interrupções no lançamento de novas “instâncias EC2”, o mecanismo de configuração de máquinas virtuais no núcleo da AWS. Sem conseguir criar novas instâncias, o sistema estava sobrecarregado sob o peso de um acúmulo de solicitações. Todos esses elementos combinados tornam a recuperação um processo difícil e demorado. Todo o incidente, da detecção à correção, levou cerca de 15 horas para ser resolvido na AWS. “Sabemos que este evento impactou muitos clientes de forma significativa”, escreveu a empresa em sua autópsia. “Faremos tudo o que pudermos para aprender com este evento e usá-lo para melhorar ainda mais a nossa disponibilidade.”

O ataque cibernético que interrompeu a produção da gigante automobilística international Jaguar Land Rover (JLR) e sua extensa cadeia de suprimentos por cinco semanas provavelmente será o hack mais caro financeiramente da história britânica, um ataque cibernético nova análise disse esta semana. De acordo com o Centro de Monitoramento Cibernético (CMC), as consequências do ataque provavelmente serão da ordem de £ 1,9 bilhão (US$ 2,5 bilhões). Pesquisadores do CMC estimaram que cerca de 5.000 empresas podem ter sido afetadas pelo hack, que fez com que a JLR parasse de fabricar, com o impacto indireto de sua cadeia de suprimentos just-in-time também forçando as empresas que fornecem peças a interromper também as operações. A JLR restaurou a produção no início de outubro e disse sua produção anual caiu cerca de 25% após um “trimestre desafiador”.

O fabricante do ChatGPT, OpenAI, lançou seu primeiro navegador esta semana – um tiro direto no navegador Chrome dominante do Google. O Atlas coloca o chatbot da OpenAI no centro do navegador, com a capacidade de pesquisar usando o LLM e analisar, resumir e fazer perguntas sobre as páginas da internet que você está visualizando. No entanto, como acontece com outros navegadores habilitados para IA, especialistas e pesquisadores de segurança estão preocupados com o potencial de ataques indiretos de injeção imediata.

Esses ataques sorrateiros, quase insolúveis, envolvem ocultar um conjunto de instruções para um LLM em texto ou imagem que o chatbot irá então “ler” e agir de acordo; por exemplo, instruções maliciosas podem aparecer em uma página da internet que um chatbot é solicitado a resumir. Pesquisadores de segurança demonstraram anteriormente como esses ataques poderiam vazar dados secretos.

Quase como um relógio, os pesquisadores de segurança de IA demonstrou como o Atlas pode ser enganado através de ataques de injeção imediata. Num caso, um investigador independente Johann Rehberger mostrou como o navegador pode passar automaticamente do modo escuro para o modo claro lendo as instruções em um documento do Google. “Para este lançamento, realizamos uma extensa equipe vermelha, implementamos novas técnicas de treinamento de modelo para recompensar o modelo por ignorar instruções maliciosas, implementamos proteções e medidas de segurança sobrepostas e adicionamos novos sistemas para detectar e bloquear tais ataques”, OpenAI CISO Dane Stuckey escreveu no X. “No entanto, a injeção imediata continua sendo um problema de segurança não resolvido e de fronteira, e nossos adversários gastarão tempo e recursos significativos para encontrar maneiras de tornar o agente ChatGPT[s] caia nesses ataques.”

Pesquisadores da empresa de segurança em nuvem Edera divulgaram publicamente descobertas na terça-feira sobre uma vulnerabilidade significativa que afeta bibliotecas de código aberto para um recurso de arquivamento de arquivos frequentemente usado para distribuir atualizações de software program ou criar backups. Conhecido como “async-tar”, vários “forks” ou versões adaptadas da biblioteca contêm a vulnerabilidade e lançaram patches como parte de um processo de divulgação coordenado. Os pesquisadores enfatizam, porém, que uma biblioteca amplamente utilizada, a “tokio-tar”, não é mais mantida – às vezes chamada de “abandonware”. Como resultado, não há patch para os usuários do tokio-tar aplicarem. A vulnerabilidade é rastreada como CVE-2025-62518.

“Na pior das hipóteses, esta vulnerabilidade… pode levar à execução remota de código (RCE) por meio de ataques de substituição de arquivos, como substituição de arquivos de configuração ou sequestro de back-ends de construção”, escreveram os pesquisadores. “Nossa correção sugerida é atualizar imediatamente para uma das versões corrigidas ou remover essa dependência. Se você depende do tokio-tar, considere migrar para um fork mantido ativamente como o astral-tokio-tar.”

Durante a última década, centenas de milhares de pessoas foram traficadas para centros de trabalho forçado no Sudeste Asiático. Nestes complexos – principalmente em Mianmar, Laos e Camboja – estas vítimas de tráfico foram obrigadas a executar fraudes on-line e a roubar milhares de milhões para grupos do crime organizado.

Quando as agências de aplicação da lei desligaram as conexões de Web aos complexos, as gangues criminosas recorreram frequentemente ao sistema de satélite Starlink de Elon Musk para permanecerem on-line. Em fevereiro, uma investigação da WIRED encontrou milhares de telefones conectados à rede Starlink em oito complexos baseados na fronteira entre Mianmar e Tailândia. Na época, a empresa não respondeu aos questionamentos sobre a utilização de seus sistemas. Esta semana, vários dispositivos Starlink foram apreendidos em um ataque a um complexo de Mianmar.

avots