AWS 惹祸了。。。销毁账户。。。数据炸成灰。。。永久删除。。。无法恢复。。。

兄弟姐妹们在线分析下,AWS 惹祸了。。。销毁账户。。。数据炸成灰。。。永久删除。。。无法恢复。。。
最新回答
梦有一把锁

2023-08-24 03:44:51

AWS 因“验证失败”无预警删除资深开源开发者十年账户,导致所有数据永久丢失且无法恢复,事件引发行业对云平台权限滥用与数据安全的担忧。

  • 事件核心经过

    时间线:2025年7月10日,AWS MENA团队发起身份验证请求,设定5天截止期;7月21日,开发者Seuros提交清晰有效的身份证明与账单,但被以“文档无法读取”为由拒绝;7月23日(其生日当天),账户被直接永久删除,所有数据、快照、备份及跨区域副本被清空,无通知、无宽限期、无恢复选项。

    数据损失范围:包括逾20个Ruby gem项目代码、多年积累的教学内容、书稿、未发布框架、关键测试数据,以及所有S3存储对象、EC2快照与实例、AWS Backup多区域备份、数据库、DNS(Route 53)、IAM配置等。

    后续沟通:Seuros在20天内反复沟通,AWS最终承认资源已全部终止,并请求其为客服支持评分。

  • 事件直接原因

    支付方式争议:AWS将账户终止归咎于“第三方支付人”问题。该支付人是一名AWS顾问,过去一年代为支付每月约200美元的测试费用,后因FTX崩盘失联。AWS在要求支付人身份验证失败后,拒绝切换回Seuros原本绑定并长期启用的Wise信用卡,理由是“隐私合规”,但同时将账户终止的后果完全归咎于用户。

    操作流程混乱:Seuros表示自己没有违规使用,长期使用信用卡付费且无拖欠记录,唯一可能问题是“支付方式非本人名下”,但AWS在要求验证身份时操作流程混乱,客服说明不一致。他申请了只读访问权限以备份数据,但被AWS拒绝(可能因数据已被提前删除)。

  • 技术层面根因(未经官方证实但社区认为可信度高)

    Java参数误用导致脚本错误执行:AWS MENA区域当时正在测试一套针对“低活跃账户”的资源清理系统(PoC)。执行脚本的开发者在命令中加入了--dry参数,意图执行dry-run(模拟运行)以预览删除效果、避免真实变更。但该内部工具基于Java编写,而Java的命令行解析机制通常只识别单破折号参数(如-dry),因此--dry参数被系统忽略,dry-run功能未被激活,脚本直接在生产环境中真实删除了用户账户和数据。

    缺乏人工审查与回滚机制:脚本执行过程未设置人工审查步骤,也未提供可回滚机制,导致删除操作不可逆。

  • AWS官方政策与实际行为的矛盾

    官方承诺:根据AWS官网公开文档,用户主动关闭账户后,AWS提供90天宽限期,期间数据保留可恢复;账户永久关闭前应发送明确通知;含有付款纠纷或验证问题的账户,并无明文规定立即删除数据。

    实际行为:在Seuros案例中,并非用户主动关闭账户,而是AWS以“验证失败”直接终止账户;未提供任何90天宽限期或临时访问权限;跨区域备份、逻辑隔离Vault、多副本快照在账户删除后一并被清空。该行为违反了AWS自身服务指南的基本容错保障原则。

  • AWS MENA区域长期争议

    历史问题:据Reddit、Facebook等开发者社区记录,多年来,开发者不惜额外支付溢价,专门寻求非MENA区域账单地址;AWS MENA曾被曝“可在无解释情况下中止服务”“客服响应缓慢”“技术支持权限不足”;一些受害者称曾因小额账单、身份验证等问题遭遇类似封禁,但此前从未有公开记录如此彻底的数据销毁。

  • 事件影响与后续行动

    行业震动:该事件被称为“云平台删除权限滥用的典型案例”,引发外界对AWS“区域分部拥有绝对权限”以及“数据销毁透明度缺失”的担忧。

    开发者行动:Seuros正在开发一款免费的AWS迁移与数据清理工具,帮助个人开发者和中小团队快速导出数据与架构配置,并迁移至其他云平台(OCI、Azure、GCP等)。他管理的客户每月AWS支出超过40万美元,已有数个客户同意迁移。