Araştırmacılar, ChatGPT’nin derin araştırma temsilcisinde, saldırganların herhangi bir kullanıcı etkileşimi olmadan sessizce hassas Gmail verilerini çalmasına izin veren kritik bir sıfır tıkaç güvenlik açığı keşfettiler.
Bu sofistike saldırı, hizmet tarafı eksfiltrasyon tekniklerinden yararlanır, bu da geleneksel güvenlik savunmalarına görünmez hale getirir ve AI ajan güvenlik tehditlerinde önemli bir yükselmeyi temsil eder.
Sessiz veri hırsızlığı mekanizması
Bir rapora göre, güvenlik açığı, chatgpt’in web sitelerine göz atabilen ve kapsamlı raporlar oluşturmak için Gmail gibi bağlantılı hizmetlere erişebilen özerk bir araştırma aracı olan Deep araştırma acentesini kullanıyor.
Kötü niyetli içeriği görüntüleyen kullanıcılara dayanan önceki istemci tarafı saldırılarının aksine, bu kusur tamamen Openai’nin bulut altyapısında çalışır ve algılamayı neredeyse imkansız hale getirir.
İstemci, sunucu ve veritabanı arasındaki istek ve verilerin akışını gösteren diyagram, sunucu tarafı HTML yanıtını ve istemci tarafı JavaScript getirme verilerini vurgulayan
Saldırı, bir siber suçlu, küçük yazı tipleri, beyaz üzerine beyaz metin ve düzen hileleri gibi teknikler kullanarak gizli HTML talimatlarını içeren masum bir e-posta gönderdiğinde başlar.
Bu görünmez komutlar, temsilciye kurbanın gelen kutusundaki belirli hassas bilgileri bulmasını ve saldırgan kontrollü bir sunucuya iletmesini söyler.
Kullanıcılar daha sonra derin araştırma acentesinden e -postalarını analiz etmelerini istediğinde, bu kötü niyetli talimatları bilmeden yürütür.

Chatgpt Deep Araştırma Temsilcisi Gmail’e bağlanıyor ve son e -postaları özetleyen. Araştırmacılar, ajanın yerleşik güvenlik kısıtlamalarını atlatan sofistike sosyal mühendislik teknikleri hazırlayarak% 100 başarı oranı elde ettiler.
Kötü niyetli e -postalar birden fazla psikolojik manipülasyon taktikleri kullanır: “tam yetkilendirme” talep ederek, saldırgan sunucularını meşru “uyumluluk doğrulama sistemleri” olarak gizleyerek ve rapor eksiklikleri tehditleri yoluyla aciliyet yaratmak.
Bir saldırganın kötü niyetli bir e -posta gönderdiği kimlik avı sürecini tasvir eden akış şeması, kurban onunla etkileşime girer ve kimlik bilgileri çalınır ve saldırgan tarafından sömürülür
En akıllı teknik, araştırmacıların iletim sırasında bilgileri korumak için “güvenlik önlemi” olarak çerçeveledikleri çalıntı verilerin Base64 kodlamasını içerir.
Bu kodlama, Openai’nin güvenlik katmanları içeriği denetleyebilmeden önce gerçekleşir ve ad ve adresler gibi hassas olarak tanımlanabilir bilgilerin güvenlik mekanizmalarını tetiklemeden çıkarılmasına izin verir.
Bu, önceki AI ajan güvenlik açıklarından tehlikeli bir evrimi temsil eder. Geleneksel istemci tarafı saldırıları, kullanıcıların tarayıcı kontrollü görüntüleri veya içeriği tarayıcılarında görüntülemelerini gerektirerek, web ağ geçitleri ve uç nokta izleme sistemleri gibi kurumsal güvenlik araçları tarafından tespit edilebilir olmasını gerektiriyordu.
Web sistemlerinde sunucu tarafı ve istemci tarafı önbellekleri arasındaki farkları detaylandıran karşılaştırma tablosu
Yeni hizmet tarafı yaklaşımı, sadece Ajan’ın yerleşik tarama özelliklerini kullanarak Openai’nin altyapısında çalışır.
Kurumsal Güvenlik Kontrolleri, kullanıcı cihazlarından ziyade Openai’nin güvenilir sunucularından kaynaklandıkları için bu istekleri izleyemez veya engelleyemez.
Bu, hassas veri işleme için AI ajanlarına güvenen kuruluşlar için önemli bir kör nokta yaratır.
Ayrıca, servis tarafı saldırıları saldırganlara daha geniş bir eksfiltrasyon seçenekleri sunar.
İstemci tarafı görüntü tabanlı sızıntılar genellikle belirli güvenilir alanlarla sınırlı olsa da, araştırmacılar Derin araştırma acentesinin doğrudan erişebileceği URL’lerde karşılaştırılabilir bir kısıtlama gözlemlemedi ve bu da saldırgan tarafından seçilen herhangi bir hedefe veri hırsızlığı sağladı.
Güvenlik açığı, AI ajanları kişisel ve kurumsal veri sistemleriyle daha derin entegrasyon kazandıkça kritik riskleri vurgular.
ChatGPT’nin e -posta erişimi ile derin araştırmalarını kullanan kuruluşlar, ek izleme uygulamalı ve yamalar yerleştirilinceye kadar aracı izinlerini kısıtlamayı düşünmelidir.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.