2026 年 5 月 4 日,Braintrust——一个被企业用于监控 AI 模型和产品的 AI 评估和可观测性平台——披露了一起重大安全事件。未经授权的行为者访问了该公司的一个亚马逊网络服务(AWS)云账户,暴露了其中存储的客户 API 密钥。
📌 本文亦有英文版:English | Tiếng Việt
发生了什么
Braintrust 于 2026 年 5 月 4 日检测到可疑活动,并立即启动了事件响应协议。公司封锁了受损的 AWS 账户,审查并限制了相关系统的访问权限,并轮换了所有内部密钥。
根据 Braintrust 的泄露通知:
- 发现日期:2026 年 5 月 4 日
- 客户通知:2026 年 5 月 5 日
- 公开披露:2026 年 5 月 6 日
- 影响:已确认一名客户直接受影响;另有三名客户因可疑的 AI 提供商使用量激增而接受调查
泄露了什么
此次泄露暴露了客户用于通过 Braintrust 平台访问云端 AI 模型的 API 密钥。这些密钥可授予以下权限:
- 以客户费用调用 AI 提供商(OpenAI、Anthropic 等)的 API
- 访问通过 AI 评估工作流处理的敏感数据
- 可能通过注入恶意评估数据来毒害 AI 模型输出
攻击向量:MITRE ATT&CK T1078.004
安全研究人员将此泄露映射到 MITRE ATT&CK 技术 T1078.004(有效账户:云账户)。这意味着攻击者使用被泄露的云凭证——而非零日漏洞——以合法用户身份访问了 Braintrust 的 AWS 基础设施。
您的企业现在必须做什么
如果您使用 Braintrust:
- 立即轮换存储在 Braintrust 账户中的所有 API 密钥
- 审计您的 AI 提供商账户(OpenAI、Anthropic、Azure、AWS 等),查找自 2026 年 5 月 4 日以来的未授权使用
- 审查账单日志,查找异常的 AI API 消耗激增
- 生成新的 API 密钥并更新所有集成
如果您不使用 Braintrust:
此次泄露提醒我们,AI 供应链风险是真实存在的。如果您使用任何存储凭证的第三方 AI 平台,请审计其安全实践,并考虑这些凭证是否可以在您自己的基础设施中得到更好的保护。
更大的图景:AI 平台安全
Braintrust 并非个案。AI 平台越来越成为有吸引力的目标,因为它们聚合了众多客户的宝贵凭证。随着企业将更多 AI 基础设施委托给第三方平台,攻击面也在扩大。此次泄露突显了以下原因:
- 存储在第三方平台中的 API 密钥应被视为高风险
- 定期轮换密钥不是可选项——而是必不可少的
- 监控异常的 AI API 使用应成为您安全基线的一部分
结论
Braintrust 的泄露是 AI 基础设施中凭证暴露的典型案例。攻击并不复杂——它使用了有效账户,这意味着适当的访问控制和监控可以限制爆炸半径。对于使用 AI 平台的企业来说,教训很明确:审计您的凭证,轮换您的密钥,并将 AI 供应链安全视为董事会级别的问题。
需要帮助评估您的 AI 平台安全态势?联系 Evvo Labs 进行安全评估。