AI-denial-of-service-aanval

Launch a denial-of-wallet attack against an unprotected AI API.

Wat is AI-denial-of-service-aanval?

AI-services verbruiken rekenbronnen in een tempo dat de economie van traditionele denial-of-service goedkoop doet lijken. Een enkele complexe prompt naar een groot taalmodel kan 100 tot 1.000 keer meer kosten om te verwerken dan een standaard webverzoek, waardoor AI-API's bijzonder kwetsbaar zijn voor bronuitputtingsaanvallen. In 2024 meldden meerdere organisaties 'denial-of-wallet'-incidenten waarbij aanvallers AI-eindpunten misbruikten om vijf- en zescijferige cloudrekeningen te genereren binnen enkele uren. In deze simulatie ontdek je een AI-aangedreven API-eindpunt dat door jouw organisatie is blootgesteld. Je formuleert een reeks prompts die zijn ontworpen om het bronverbruik te maximaliseren: extreem lange invoer die de contextvensterlimieten opzoekt, recursieve generatieverzoeken die massale uitvoer produceren, en gelijktijdige verzoeken die de inferentie-infrastructuur overweldigen. Je kijkt in realtime toe hoe het cloudkostendashboard stijgt van enkele euro's naar duizenden, de API-responstijd verslechtert van milliseconden naar minuten, en legitieme gebruikers de toegang tot de AI-service volledig verliezen. De oefening demonstreert zowel externe aanvallen, waarbij een ongeautoriseerde partij het eindpunt ontdekt en misbruikt, als interne misbruikscenario's, waarbij een geauthenticeerde gebruiker per ongeluk of opzettelijk buitensporig verbruik veroorzaakt. Je leert meerlaagse verdedigingen te implementeren: invoerlengte-validatie, uitvoertokenlimieten, snelheidsbeperking per gebruiker en per sessie, bestedingslimieten en waarschuwingen, wachtrijen voor verzoeken met prioriteitsniveaus en monitoringdashboards die verbruiksanomalieeen detecteren voordat de kosten uit de hand lopen. De simulatie maakt de financiele impact tastbaar en toont precies hoe elke verdedigingsmaatregel de impact van een onbegrensde verbruiksaanval vermindert.

Wat je leert in AI-denial-of-service-aanval

AI-denial-of-service-aanval — Trainingsstappen

  1. De scan instellen

    Bob opent zijn dashboard voor het scannen van inloggegevens – een tool die openbare codeopslagplaatsen controleert op openbaar gemaakte API-sleutels, tokens en cloudgeheimen. Hij staat op het punt zich te richten op de openbare GitHub-organisatie van CypherPeak Technologies.

  2. Het scannen uitvoeren

    Bob voert de GitHub-organisatie-URL van CypherPeak in de scanner in en start een inloggegevensonderzoek door al hun openbare repository's.

  3. Een kritische bevinding

    De scanner analyseerde 847 repositories en 12.403 recente commits. Van de zes gevonden geheimen valt er één op: een productie-OpenAI API-sleutel die is onthuld in een configuratiebestand dat slechts enkele minuten geleden is vastgelegd voor het AI-gatewayproject van CypherPeak.

  4. Het onderzoeken van de verbintenis

    Bob klikt door naar de broncommit om de blootgestelde inloggegevens in de oorspronkelijke context te onderzoeken. De GitHub commit diff toont het volledige configuratiebestand met de API-sleutel in platte tekst.

  5. De blootgestelde API-sleutel

    De commit diff onthult een productie-API-sleutel die rechtstreeks in een Python-configuratiebestand is gecodeerd. Deze sleutel biedt volledige toegang tot de AI-platform-API van CypherPeak, zonder dat er tariefbeperkingen of budgetbeperkingen aan verbonden zijn.

  6. De aanval voorbereiden

    Bob opent een terminal om te testen of de gestolen API-sleutel nog actief is. Als de sleutel werkt en er geen snelheidslimiet is, kan hij een denial-of-wallet-aanval lanceren om het volledige AI-budget van CypherPeak leeg te zuigen.

  7. Het testen van de gestolen sleutel

    Bob stuurt een eenvoudig API-verzoek met behulp van de gestolen sleutel om te verifiëren dat deze werkt. Een succesvol antwoord zonder headers met een snelheidslimiet bevestigt dat de sleutel kan worden misbruikt.

  8. De sleutelwerken

    De API reageert succesvol. Het antwoord bevestigt dat de sleutel geldig is – en cruciaal is dat de velden rate_limit en budget_cap beide null zijn. Er zit geen enkele beveiliging op deze sleutel.

  9. Het lanceren van de aanval

    De sleutel werkt en heeft geen beveiliging. Bob lanceert een geautomatiseerd aanvalsscript dat honderden zorgvuldig vervaardigde recursieve uitbreidingsprompts (elk ontworpen om de maximale 32.768 tokens per verzoek te gebruiken) over 50 gelijktijdige threads verzendt.

  10. Aanval in uitvoering

    Het aanvalsscript initialiseert 50 gelijktijdige werkthreads, die elk recursieve uitbreidingsprompts verzenden bij maximale tokenuitvoer. Binnen enkele seconden bereikt het kostentarief €12,40 per minuut – ruim €700 per uur.