マイクロソフトのAI新プロトコルNLWebに致命的な脆弱性、APIキー流出の恐れ
マイクロソフトの新しいNLWebプロトコルに、重大なセキュリティ脆弱性が発見されました。この技術は、高度なAIを活用したウェブサイトやアプリケーション間の検索とインタラクションを可能にするために設計され、「エージェント型ウェブのためのHTML」と称されています。この欠陥は、マイクロソフトがBuildカンファレンスでNLWebを発表し、Shopify、Snowlake、TripAdvisorなどの初期顧客への展開を開始してからわずか数ヶ月で明らかになりました。
この脆弱性は「古典的なパス・トラバーサル欠陥」として特定され、未承認のリモートユーザーが機密ファイルにアクセスすることを可能にします。これには、システム設定ファイルや、OpenAIやGoogleのGeminiといった大規模言語モデル(LLM)の重要なAPIキーが含まれます。不正なURLにアクセスするだけで簡単に悪用できるため、この問題の重大性が強調されます。
AIエージェントにとって、この欠陥の影響は特に深刻です。この脆弱性を王磊と共に報告したセキュリティ研究者の関傲楠氏が説明したように、これらの露出したAPIキーはAIエージェントの「認知エンジン」として機能します。攻撃者がこれらのキーにアクセスすると、単に認証情報を盗むだけでなく、エージェントの「思考、推論、行動する能力を奪う」ことになり、APIの悪用や悪意のあるクローンの作成によって、多大な経済的損失につながる可能性があります。
関氏と王氏は、NLWebの公開からわずか数週間後の5月28日にマイクロソフトにこの欠陥を報告しました。マイクロソフトは7月1日に修正プログラムをリリースして対応しました。しかし、同社はこの問題に対して、セキュリティ脆弱性の分類と追跡のための業界標準である共通脆弱性識別子(CVE)を発行していません。研究者たちは、NLWebがまだ広く採用されていないにもかかわらず、CVEの発行が認知度を高め、より良い追跡を可能にするだろうと主張し、その発行を提唱しています。
マイクロソフトの広報担当者ベン・ホープ氏は声明で、この問題が「責任を持って報告された」こと、および「オープンソースのリポジトリ」が更新されたことを確認しました。ホープ氏はさらに、「マイクロソフトは影響を受けたコードをいかなる製品にも使用しておらず」、リポジトリを利用している顧客は「自動的に保護されている」と付け加えました。それにもかかわらず、関氏は、ユーザーが特別に「新しいビルドバージョンをプルして提供しない限り」、公開されているNLWebの展開はAPIキーファイルの不正な読み取りに対して脆弱なままであることを強調しました。
この事件は、急速に進化する人工知能の分野で堅牢なセキュリティを維持することの複雑な課題を浮き彫りにしています。また、マイクロソフトがセキュリティに改めて重点を置いていることについても疑問を呈しています。特に、同社がWindowsでのモデルコンテキストプロトコル(MCP)のネイティブサポートなど、他のAIイニシアティブを同時に推進している中で、これらのイニシアティブは研究者から独自のセキュリティ警告を受けています。NLWebにおけるこの根本的な欠陥の迅速な発見は、テクノロジー企業が新しいAI機能の迅速な開発と展開と並行して、包括的なセキュリティ対策を優先することの強力なリマインダーとなります。