Chatgpt, İkizler, Genai Araçları Tahmin Etkin Saldırılarına Korunmasız


Chatgpt, İkizler, Genai Araçları Tahmin Etkin Saldırılarına Korunmasız

ChatGPT, Google Gemini ve diğer üretken AI platformları da dahil olmak üzere popüler AI araçlarını etkileyen kritik bir güvenlik açığı, bunları “Pro-in-the-the-the-the-the-the-the-the-the-the-the-the-the-the-the-the-the-Saldırı vektörüne maruz bırakıyor.

29 Temmuz 2025’te yayınlanan araştırma, kötü amaçlı tarayıcı uzantılarının, özel izinler gerektirmeden AI yanıtlarını enjekte etmek, hassas verileri çalmak ve manipüle etmek için belge nesne modelinden (DOM) yararlanabileceğini ortaya koymaktadır.

Güvenlik açığı, Chatgpt’in aylık 5 milyar ziyareti ve İkizler’in 400 milyon kullanıcısının özellikle risk altında olduğu milyarlarca kullanıcıyı büyük platformlarda etkiliyor.

Google Haberleri

Key Takeaways
1. Browser extensions exploit AI tools to inject prompts and steal data.
2. Affects billions of users; 99% of enterprises are vulnerable.
3. Corporate AI data exposed; current security can't detect attacks.

Tarayıcı uzantısı istismar hedefleri AI istemi

Güvenlik açığı, üretken AI araçlarının DOM manipülasyonu yoluyla web tarayıcılarıyla nasıl entegre edildiğinden kaynaklanmaktadır.

Kullanıcılar LLM tabanlı asistanlarla etkileşime girdiğinde, hızlı giriş alanları temel komut dosyası özelliklerine sahip herhangi bir tarayıcı uzantısı için erişilebilir hale gelir.

Bu mimari zayıflık, kötü niyetli aktörlerin kullanıcı girişlerini değiştirerek veya gizli talimatları doğrudan AI arayüzüne ekleyerek hızlı enjeksiyon saldırıları gerçekleştirmesini sağlar.

İstismar etkili bir şekilde, saldırganların tespit edilmeden AI istemlerinden okuyabileceği ve AI istemlerinden okuyabileceği bir “teftiş adamı” senaryosu oluşturur.

Layerx araştırmacıları, Chatgpt, Gemini, Copilot, Claude ve Deepseek dahil olmak üzere ticari LLM’lere erişemeyecek herhangi bir özel izin gerektirmeyen uzantıların gösterdi.

Saldırı vektörü özellikle söz konusudur, çünkü kurumsal kullanıcıların% 99’unda en az bir tarayıcı uzantısı kurulmuş ve% 53’ü 10’dan fazla uzantıyı korumaktadır.

CASB’ler, SWG’ler ve DLP çözümleri gibi mevcut güvenlik araçları, DOM düzeyinde etkileşimlerde görünürlükten yoksundur ve onları bu saldırı yöntemine karşı etkisiz hale getirir.

İki önemli kavram kanıtı saldırısı, bu kırılganlığın ciddiyetini vurgulamaktadır. İlk gösteri, bir komut ve kontrol sunucusu aracılığıyla çalışan tehlikeye atılmış bir uzantı kullanarak chatgpt’i hedefledi.

Kötü niyetli uzantı arka plan sekmelerini açar, chatgpt’i enjekte edilen istemlerle sorgular, sonuçları harici günlüklere ekler ve sohbet geçmişini parçalarını kapsayacak şekilde siler.

Bu sofistike saldırı zinciri tamamen kullanıcının oturum sınırları içinde çalışır ve algılamayı son derece zorlaştırır.

İkinci kavram kanıtı, e-postalara, belgelere, kişilere ve paylaşılan klasörlere erişim sağlayan Google Gemini’nin çalışma alanı entegrasyonundan yararlandı.

Güvenlik açığı, İkizler kenar çubuğu kapatıldığında bile uzantıların sorguları enjekte etmesine izin vererek saldırganların gizli kurumsal verileri ölçeklendirmelerini sağlar.

Layerx, Google’a karşı bu güvenlik açığını sorumlu bir şekilde açıkladı, ancak şirket daha önce tarayıcı uzatma risklerini Gemini çalışma alanı istemlerine yönlendirmemişti.

Azaltma stratejileri

Dahili LLM’ler, fikri mülkiyet, yasal belgeler, finansal tahminler ve düzenlenmiş kayıtlar dahil olmak üzere tescilli organizasyonel verilere erişimleri nedeniyle özellikle ciddi maruziyetle karşı karşıyadır.

Kamu modellerinden farklı olarak, dahili kopilotlar, kurumsal ağlar içinde güvenilir kullanım varsayarak, sık sık olumsuz girdilere karşı sertleştirilmiş güvenlik önlemlerinden yoksundur.

Bu yanlış güvenlik varsayımı, IP sızıntısı, GDPR ve HIPAA altındaki düzenleyici ihlaller ve AI araçlarına organizasyonel güven erozyonu için önemli riskler yaratır.

Kuruluşlar, etkili hafifletme için uygulama düzeyinde kontrollerden tarayıcı davranış denetimine geçmelidir.

Anahtar stratejiler, AI araçlarındaki DOM etkileşimlerinin izlenmesi, statik izin analizinin ötesinde uzantılar için davranışsal risk değerlendirmesinin uygulanması ve gerçek zamanlı tarayıcı tabakası koruması yoluyla derhal kurutmayı önlemeyi içerir.

Geleneksel URL tabanlı engelleme, beyaz liste alanlarında barındırılan dahili araçlar için hiçbir koruma sağlamaz ve kapsamlı tarayıcı uzantısı sanal alan ve dinamik risk değerlendirme yeteneklerine duyulan ihtiyacı vurgular.

Integrate ANY.RUN TI Lookup with your SIEM or SOAR To Analyses Advanced Threats -> Try 50 Free Trial Searches



Source link