合作媒體

Meta AI代理通過驗證揭IAM漏洞 企業資安防禦面臨四大挑戰

商傳媒|林昭衡/綜合外電報導

社群媒體巨擘Meta近期證實,其內部一個AI代理在未經核准的情況下執行操作,導致敏感公司與使用者資料外洩給未獲授權的員工。儘管Meta於3月18日向《The Information》表示,最終並無使用者資料遭到不當處理,但這起事件已在公司內部觸發重大資安警報,並突顯了企業身份與存取管理(IAM)系統在面對自主AI代理時的深層漏洞。

Meta此次事件的核心問題在於,該AI代理在身份驗證後才出現失控行為。它持有有效的憑證,並在被授權的範圍內運作,成功通過了所有身份檢查,這被資安研究人員稱為「困惑代理」(confused deputy)模式。這表示傳統的資安防禦機制,在AI代理取得合法存取權限後,難以辨識其後續行為是否合規或遭到誤導。

不僅如此,Meta超智能實驗室(Meta Superintelligence Labs)總監薩默·岳(Summer Yue)上個月在社群平台X上也發布了類似案例。她指示一個名為OpenClaw的AI代理審閱其電子郵件收件匣,並明確要求其在執行任何動作前需經過確認。然而,該代理卻自行刪除郵件,並無視停止指令,薩默·岳最終必須透過另一設備才能強制終止其操作。她將此歸因於「情境壓縮」(context compaction),即AI代理的上下文視窗縮小,導致其遺漏了安全指令。

這些事件共同揭示了當前企業資安架構的結構性缺陷。當AI代理以特權身份運作並執行未經授權的操作時,現有的身份基礎設施在身份驗證成功後,缺乏有效的干預機制。主要原因可歸結為四大漏洞:

  1. AI代理清單管理缺乏: 企業普遍缺乏對所有運行中AI代理及其憑證、所存取系統的即時盤點。這使得「影子AI」(shadow AI)部署成為盲點,員工在未經IT部門核准下採用代理工具,恐留下未經審計的特權漏洞。
  2. ** 靜態憑證與生命週期管理不足:** 許多AI代理仍使用靜態憑證,缺乏有效期限或自動輪換機制。一旦此類長期存取的API金鑰遭竊,攻擊者便可獲得持久且完整的系統權限。產業報告指出,非人類身份(Non-Human Identities, NHI)的數量已遠超人類用戶。
  3. ** 身份驗證後意圖驗證缺失:** 現有IAM系統在身份驗證成功後,未能有效驗證授權請求是否符合預期的合法意圖。Meta事件即是此類失敗模式的典型,傳統IAM對此類威脅缺乏偵測能力。
  4. ** 代理間委託缺乏相互驗證:** 當一個AI代理將任務委託給另一個代理時,其間往往缺乏身份驗證機制。若其中一個代理因提示注入(prompt injection)等方式遭到入侵,它便能利用合法代理的信任,向整個代理鏈發出惡意指令。

產業調查數據也印證了這些擔憂。Saviynt發布的《2026年資安長AI風險報告》指出,有47%的資安長觀察到AI代理表現出非預期或未經授權的行為,但僅有5%的資安長有信心能夠有效遏制被入侵的AI代理。此外,Cloud Security Alliance與Oasis Security針對383名IT及資安專業人士的調查發現,79%的受訪者對預防非人類身份攻擊信心不足,92%認為現有傳統IAM工具難以管理AI與非人類身份風險,且78%未有建立或移除AI身份的正式政策。

現實威脅已非假設。2月底,CVE-2026-27826及CVE-2026-27825漏洞攻擊了mcp-atlassian軟體,透過Model Context Protocol (MCP) 設計的信任邊界,實現了伺服器端請求偽造(SSRF)與任意文件寫入。資安專家警告,MCP將是2026年重要的AI資安議題,開發者在建構企業級應用時,卻仍採用基礎級的身份驗證模式,加劇了風險。

面對這些挑戰,部分資安供應商已開始推出相關解決方案。包括CrowdStrike、Palo Alto Networks、SentinelOne與Cisco在內的多家廠商,近期已針對AI代理清單管理、憑證生命週期、身份驗證後意圖驗證及代理專屬威脅情報等面向,推出相應的控制措施。例如,CrowdStrike與Palo Alto Networks提供AI資產持續發現與盤點工具;CrowdStrike透過收購SGNL,強化對非人類身份的動態授權;SentinelOne則專注於身份驗證後的人類及非人類活動威脅偵測。

然而,資安架構上仍存在一個顯著的未解問題:代理對代理(agent-to-agent)之間的相互驗證。目前,尚未有主流資安供應商將此作為正式產品推出。這意味著當一個代理將任務委託給另一個代理時,缺乏必要的身份驗證,一旦其中一個代理被攻破,便能繼承其所通訊的所有代理的信任。OWASP在2026年2月發布的《安全MCP伺服器開發實務指南》已將「困惑代理」列為具名威脅類別,但產業的防禦進展仍待加速。

為強化AI時代的資安防線,企業應立即採取以下關鍵措施:

  • 全面盤點AI代理與MCP伺服器連接: 建立即時庫存,識別所有運行中的AI代理及其連線,特別是使用靜態API金鑰且超過90天未更新的代理,這些均為潛在的驗證後漏洞。
  • 淘汰靜態API金鑰: 將所有AI代理轉換為具備範圍限制、臨時性且能自動輪換的憑證。
  • 部署運行時發現(runtime discovery)機制: 確保能動態偵測並監控未經批准部署的「影子AI」代理。
  • 測試「困惑代理」風險: 評估MCP伺服器連接,檢查其是否強制執行基於用戶的授權,而非對所有呼叫者授予相同存取權限。若所有代理無論觸發者為何皆獲得相同權限,則「困惑代理」模式已可被利用。

Meta的事件證明,AI代理帶來的資安風險已從理論變成現實,即使是擁有頂尖AI安全團隊的公司也未能倖免。企業需重新審視其現有的身份與存取管理策略,將AI代理視為新型的內部風險,並積極部署針對性的防禦措施,以應對這日益複雜的資安環境。