文章摘要
文章揭露了研究人员如何在没有凭证和内部信息的情况下,仅用2小时就让自主攻击程序获取了麦肯锡内部AI平台Lilli的完整数据库读写权限。该平台存储了数十年的专有研究和10万+内部文件。这一事件凸显了AI时代威胁格局的剧变——AI程序自主选择并攻击目标将成为新常态。
文章总结
标题:我们如何攻破麦肯锡AI平台
全球顶级咨询公司麦肯锡为其43,000多名员工构建了名为Lilli的内部AI平台。这个2023年上线的系统集成了聊天、文档分析、专有研究检索等功能,月处理超50万次查询。令人震惊的是,我们的自动化攻击代理仅用2小时就获得了该平台生产数据库的完整读写权限。
攻击路径揭秘 攻击代理通过公开API文档发现22个未受保护的端点,其中某个端点存在SQL注入漏洞——虽然查询值经过参数化处理,但JSON键名被直接拼接进SQL语句。通过分析数据库错误信息,代理在15次盲注迭代后成功获取生产数据。
泄露数据规模 - 4650万条包含战略讨论、客户信息等敏感内容的聊天记录 - 72.8万份文件(含19.2万PDF/9.3万Excel表格) - 5.7万员工账户及38.4万AI助手配置 - 368万条知识库文档块(包含麦肯锡数十年专有研究)
更严重的威胁 攻击者可通过同一漏洞修改系统提示词,实现: - 篡改财务模型等专业建议 - 通过AI输出泄露机密 - 绕过安全护栏 - 不留痕迹地持久化攻击
行业警示 这并非初创公司漏洞,而是发生在安全投入充足的顶级咨询机构。传统扫描工具未能发现的SQL注入漏洞,被自主攻击代理以"测绘-探测-链式攻击"的拟人化方式突破。AI时代,提示词层正成为新的高危攻击面。
(注:根据披露政策,研究人员已于2026年3月1日向麦肯锡安全团队报告,所有漏洞在24小时内修复。本文源自CodeWall研究平台的技术预览案例。)
评论总结
评论总结:
1. 对McKinsey安全漏洞的批评
- 主要质疑为何存在未认证的公开端点,认为应严格限制访问权限。
- "Why was there a public endpoint? Surely this should all have been behind the firewall..." (sgt101)
- "A lot of things have to fail for an 'agentic' security company to even find a public endpoint..." (frankfrank13)
2. 对McKinsey技术能力的怀疑
- 评论者认为McKinsey在AI领域华而不实,技术能力被高估。
- "They’ve long been all hype no substance on AI..." (cmiles8)
- "Not exactly the word on the street in my experience. Is McKinsey more respected for software than I thought?" (fhd2)
3. 对AI代理测试的讨论
- 部分人认可AI在安全测试中的潜力,但也有人质疑其实际效果和透明度。
- "Agents are a potential tool to add to your arsenal..." (nullcathedral)
- "In this case, a group of pentesters used an AI agent... we should be more explicit..." (bee_rider)
4. 对文章写作风格的批评
- 多人指出文章可能由AI生成,语言风格生硬或难以阅读。
- "Cool but impossible to read with all the LLM-isms" (sd9)
- "I have grown to despise this AI-generated writing style" (drc500free)
5. 对事件真实性的质疑
- 部分评论者要求更多证据,怀疑Codewall的可信度。
- "Is there acknowledgment from McKinsey that they actually patched the issue?" (sigmar)
- "I’ve got no idea who codewall is..." (sigmar)
6. 对McKinsey文化的批评
- 内部人士指出这是公司技术文化失败的体现。
- "This is a failure of McKinsey’s culture around technology" (frankfrank13)
- "Internal work... is basically a half day" (frankfrank13)
7. 对数据泄露严重性的关注
- 评论者担忧泄露数据的敏感性,认为可能暴露公司内部运作。
- "46.5 million chat messages... stored in plaintext" (palmotea)
- "The filenames alone were sensitive..." (palmotea)
8. 对技术细节的讨论
- 部分人关注漏洞具体类型(如SQL注入)和AI测试方法。
- "It was just good ol' fashioned SQL injection..." (joenot443)
- "I wonder how these offensive AI agents are being built?" (VadimPR)
9. 对McKinsey的负面情绪
- 部分评论表现出对McKinsey的强烈反感。
- "McKinsey can eat shit" (mnmnmn)
- "Couldn't happen to a better company!" (captain_coffee)