ほとんどのユーザーはAWSに対して、運転免許局(DMV)に対するのと同じような我慢をしている。愛情を込めて言うが、UIがひどいことに異論を唱えるのは難しい。コンソールはタイムカプセルのようなUXで、他のタイムカプセルのように見えることすら許されていない。料金ページは個人的にあなたを嫌う誰かによって設計されており、あなたはそのすべてを受け入れている。なぜなら、AWSが歴史的に正しくやってきた唯一のことは、つまらないが重要なものだからだ。セキュリティモデル。誰もが好きではないがみんなが信頼しているIAM言語。あなたのアカウントと他の誰かのアカウント間の境界。それを間違えると、契約全体が崩壊する。
したがって、Fog Securityが5月12日にAmazon Quickの認可バイパスを公開した時(それは以前QuickSightとして知られていたBIサービスで、一度はQuick Suiteとして知られていたが、今は明らかに単にQuickらしい。来週再度確認してほしい)、AWSが「顧客データはリスクにさらされていなかった」と主張する声明で応じたとき、顧客データのどの定義を使用しているのかを尋ねるのは妥当だ。なぜなら、それは明白な定義ではなく、確実に私のものでもないからだ。
Fogが発見したもの
Fogは、Amazon Quickの管理者(これは絶対に破壊的な個人的侮辱だ)が「カスタム権限」を使用してAI Chat Agentsへのアクセスを明示的に拒否する場合、UIが正しく機能を非表示にすることを報告している。素晴らしい!素晴らしい!アクセス権限のないS3バケットに対してそれができたら本当に良いのに!特に重要なのは、管理者がこれを行う他の方法がないということだ。カスタム権限か何もないかだ。
しかし、APIは、それを送信する方法を知っているアカウント内の任意のユーザーのチャットリクエストに応答し続けるのに完全に協力的だった。Fogの概念実証は、非管理者が「マンゴーについて教えてください」とエージェントに尋ねたもので、理論上はエージェントから完全にロックアウトされたセッションからだった。エージェントは彼らにマンゴーについて教えた。
AWSはFogがHackerOneを経由して報告してから8日後の3月11日から3月12日の間にフィックスを展開した。ここまでのところ、非常に調整されている。真摯に、このスケールの企業では、これはパンツを外に出しているスーパーヒーローの速度だ。良い仕事です。金の星。
その次に何が起きたか
これが不快になる場所はレスポンスだ。AWSは重要度を「なし」として分類した。顧客通知を発行しなかった。勧告を発行しなかった。
FogがHackerOneレポートを公開してブログ投稿を発表した後、AWSはFog Securityに全文で次のステートメントを提供した:「Fog Securityの調整された開示に感謝します。この問題は2026年3月に対処されました。顧客データはリスクにさらされておらず、顧客による措置は必要ありません。いつものように、顧客はアカウントのセキュリティに関する質問や懸念についてAWSサポートに連絡することができます。」
その文を分解して、「顧客データはリスクにさらされていなかった」がどのくらいの仕事をしているのかを見てください。
Amazon Quickは、自社の製品ページで「Slack、Microsoft Teams、Outlook、CRM、データベース、および文書を1か所に接続する」AIアシスタントとして説明されており、「あらゆる回答をあなたの実際のビジネスデータに基づかせる」。顧客がそれらのAI機能を望んでいるかどうかに関わらず、Quickが有効にされた瞬間に自動的かつイライラさせるように提供されるデフォルトチャットエージェントは、そのデータのフロントエンドである。それはそのデータのフロントエンドの全体的な要点だ。
ここで、AWSが最近パッチを適用した実際のシナリオを考えてみてください。例えば、規制された銀行の管理者(規制されていない銀行は「まだ捕まっていない犯罪企業」と呼ばれる)が、大規模なユーザーグループへのチャットエージェントアクセスを拒否するカスタム権限を構成する。これらのユーザーは契約者かもしれない。AIツール用にクリアされていないビジネスユニットにいるかもしれない。銀行のコンプライアンス体制は、内部データの上のシャドウAI使用を明確に禁止しているかもしれない。2か月前まで、これらのユーザーの誰もが、エージェントエンドポイントに直接HTTPリクエストを送信して応答を得ることができた。
Fogはマンゴーについて尋ねた。なぜなら、悪意のあるインサイダーではなく、クリーンな開示を行っているセキュリティ企業だからだ。悪意のあるインサイダーはマンゴーについて尋ねることはなかったであろう。
AWSへの質問、修辞学的なものは何もない:どの意味で顧客データはリスクにさらされていなかったのか?チャットエージェントが実際にはプロダクトページが言う場所のデータにアクセスしていないか(その場合、マーケティング部門は深刻な説明が必要だ)、または権限のないユーザーが顧客データにつながったエージェントにクエリできたか。その場合、「顧客データはリスクにさらされていた」は状況の正しい英語の説明だ。
AWSが明確にし、静かな部分を大声で言う
このストーリーが流布し始めた後、AWSは私が心から感謝するフォローアップコメントを提供した。なぜなら、それは最初のものよりもはるかに誠実だからだ。疲弊した様子のAWSスポークスマンによると:「研究者は、サーバー側の検証が存在しなかった時点で、顧客が積極的に使用していなかった管理者制御機能を使用していた。」
それを2回読んでも役に立たない。翻訳させてください。
AWSは言っている:そう、サーバー側の認可チェックがなかった。そう、あなたのQuickアカウント内の認証されたユーザーがサービスが提供する唯一のアクセス制御メカニズムをバイパスできた。明らかに、これが問題ないという理由は、実際の顧客が、それが機能しなかったウィンドウ中にそのアクセス制御を構成する手間を惜しまなかったということだ。
うーん…何ですか?
弁明は「バグは本当ではなかった」ではない。AWSの最初のステートメントで聞いたとしてもあなたは許されるだろう。弁明はまた「バグはFogが言うことができることを行うことができなかった」ではない。これは彼らの最初のステートメントのより強い含意だ。弁明は「アクセス制御は私たちがそれがしたと言ったことを実行しなかったが、幸いなことに誰もがそれに依存していなかった」ということだ。これは「玄関のロックが機能しなかったが、誰もがとにかくロックしなかったので、なぜあなたは怒っているのか」というコーポレートコミュニケーションと同等である。
また、驚くほど具体的なテレメトリ請求だ。AWSは、露出ウィンドウ中に、カスタム権限を構成してチャットエージェントアクセスを拒否した顧客がゼロであることを知っていると主張している。それは自信を持って言うべきことであり、さらに興味深いのは弁明として申し出ることだ。なぜなら、Quickのアクセス管理モデルの厳しいレビューとして二重に機能するからだ:サービスが提供する唯一のノブであり、AWSの独自のドキュメントが管理者に明示的に使用するように指示しているものは、記録されたアップテイクがゼロだ。
同じフォローアップはまたHackerOneスレッドにも指摘して、AWSがFogに開示ウィンドウ全体で「ユーザーベースの認可は引き続き実施された」と述べたことを示した。翻訳:これを悪用するには、同じQuickアカウント内の認証された認証情報が必要だ。そう。それはFogが彼らの記事で文書化した、そしてカスタム権限がセキュリティ境界として機能することになっている正確なスコープである、インアカウントスコープだ。AWSが「ユーザーベースの認可は問題なかった」と言うことは、「インターネットから匿名でこれを悪用することはできなかった」と言うことであり、これは決して問題のスレッドモデルではなかった。スレッドモデルは、有効なSSO認証情報を持つ請負業者であり、その管理者がいくつかのデータセットからロックアウトしようとした。
なぜこれが聞こえるより重要なのか
Amazon Quickのアクセスモデルは既に外れ値である:IAMポリシーはQuickのAI Chat Agentを管理しない、SCPは適用されない、RCPは適用されない。カスタム権限はサービスが提供する唯一のノブだ。それらが実行されない場合、他には何もない。AWSの独自のフォローアップによると、文字通り誰もがとにかくそれらを使用していなかった。その文の両側は警戒されるべきだ。そしてAWSはそれらを安心として提供している。
過去10年間のAWSの競争的な堀は価格設定ではなかった。開発者体験、ドキュメント、コンソール設計、またはサービス名の不可解な詩ではなかったことは確かだ。それはAWSが基本的なことを正しく行うという十分に獲得された信念だ:境界、アイデンティティ、耐久性、信頼性、そして顧客が簡単に自分たちで検証できない部分。顧客はつまらないものを信頼していたため、AWSプレミアムを支払った。
今年、その信頼は前例のない方法でテストされている。2025年から2026年のAWSセキュリティアドバイザリの流れは著しく増加した。理由はまだ明確ではない。独立した研究者からの調整された開示は、新しいAI隣接サービスで欠落している認可チェックを引き続き表面化させている。
フィックスは速く着地しており、これは良いことだ。顧客通信は全く着地していない。寛容に言えば、それは選択だ。サービスが提供する唯一のアクセス制御のバイパスに対する「重要度:なし」の評価は、客観的なセキュリティ調査というより、通信決定だ。そして通信決定は、AWSのフォローアップのメリットで次のように読む:「バグを修正します。それが存在したことは教えません。聞かれたら、とにかくあなたがその機能を使用していなかったことを説明します。」
AWSは大事なものを所有しているため、小さなものに多くの許しを得ている。彼らは「なし」として分類し続けている大きなものがどのくらいあるかを再考したいかもしれない。 ®