As ações de API mais comuns chamadas por invasores com credenciais vulneráveis no início deste ano incluem InvokeModel, InvokeModelStream, Converse e ConverseStream. No entanto, recentemente, os invasores também foram vistos usando PutFoundationModelEntitlement e PutUseCaseForModelAccess, que são usados para habilitar modelos, e ListFoundationModels e GetFoundationModelAvailability, antecipadamente para determinar a quais modelos uma conta tem acesso.
Isso significa que as organizações que instalaram o Bedrock, mas não desbloquearam determinados modelos, não estão seguras. A diferença de custo entre diferentes modelos pode ser significativa. Por exemplo, na utilização do modelo Claude 2.x, os investigadores calcularam um custo potencial de mais de 46.000 dólares por dia, mas para modelos como o Claude 3 Opus o custo pode ser duas ou três vezes superior.
Os pesquisadores viram invasores usarem o Claude 3 para gerar e desenvolver código de script projetado para consultar o modelo em primeiro lugar. O script foi projetado para interagir continuamente com o modelo, gerar respostas, monitorar conteúdos específicos e salvar os resultados em arquivos de texto.