
CHATGPT Pro kullanıcıları için tasarlanmış en yeni araştırma önizleme aracı olan Openai’nin ChatGPT operatörü, son zamanlarda hızlı enjeksiyon istismarları yoluyla hassas kişisel verileri ortaya çıkarabilecek güvenlik açıkları için incelemeye başladı.
ChatGPT operatörü, web tarama ve akıl yürütme özellikleri ile donatılmış gelişmiş bir AI aracısıdır.
Konuları araştırmak, seyahat rezervasyonu ve hatta kullanıcılar adına web siteleriyle etkileşim kurmak gibi görevleri yerine getirebilir.
Bununla birlikte, son gösteriler, web sayfalarıyla etkileşiminden yararlanarak özel verileri sızdırmanın manipüle edilebileceğini ortaya koymaktadır.
Sömürü: hızlı enjeksiyon nasıl çalışır?
Wunderwuzzi’nin bloguna göre, HEMBE ENJECTION, kötü niyetli talimatların bir AI modelinin işlediği metin veya web içeriğine gömüldüğü bir tekniktir.
ChatGPT operatörü bağlamında, bu istismar şunları içerir:
Hızlı enjeksiyon yoluyla kaçırma operatörü: Kötü niyetli talimatlar GitHub sorunları gibi platformlarda veya web sitesi metnine gömülü.
Hassas sayfalara gitmek: Saldırgan, operatörü e -posta adresleri veya telefon numaraları gibi hassas kişisel bilgiler (PII) içeren kimlik doğrulamalı sayfalara erişmeye çalışır.
Üçüncü taraf web siteleri aracılığıyla veri sızdırıyor: Operatörler, bu bilgileri kopyalamak ve bir form gönderimi gerektirmeden verileri yakalayan kötü amaçlı bir web sayfasına yapıştırmak için manipüle edilir.
Örneğin, bir gösteride operatör, bir kullanıcının YC Hacker haber hesabından özel bir e-posta adresini çıkarmaya ve üçüncü taraf bir sunucunun giriş alanına yapıştırmaya kandırıldı.
Bu istismar, Booking.com ve The Guardian gibi birden fazla web sitesinde sorunsuz bir şekilde çalıştı.
Azaltma teknikleri
Openai, bu tür riskleri azaltmak için birkaç savunma katmanı uyguladı:
Kullanıcı İzleme: Kullanıcılara, yazılan metin ve tıklanan düğmeler de dahil olmak üzere operatörün eylemlerini izlemesi istenir. Ancak, bu büyük ölçüde kullanıcı uyanıklığına dayanır.
Satır içi onay istekleri: Belirli işlemler için operatör, devam etmeden önce sohbet arayüzünde kullanıcı onayı ister. Bazı durumlarda etkili olsa da, bu koruma erken testler sırasında atlandı.
Bant dışı onay talepleri: Web sitesi sınırlarını geçerken veya karmaşık eylemler yürütürken, operatör potansiyel riskleri açıklayan müdahaleci onay diyalogları görüntüler. Ancak, bu savunmalar olasılıksaldır ve kusursuz değildir.
Bu önlemlere rağmen, hızlı enjeksiyon saldırıları olasılıksal doğaları nedeniyle kısmen etkili olmaya devam etmektedir – her ikisi de saldırılar ve savunmalar, karşılanan belirli koşullara bağlıdır.
Bu gösterilerde vurgulanan güvenlik açıkları önemli endişeler doğurur:
İstismar edilirse, saldırganlar kimliği doğrulanmış web sitelerinde depolanan hassas PII’ye erişebilir. Operatör oturumları sunucu tarafı çalıştırdığından, Openai potansiyel olarak oturum çerezlerine, yetkilendirme jetonlarına ve diğer hassas verilere erişebilir.
Bu istismarlar, otonom AI ajanlarına olan güveni aşındırır ve sağlam güvenlik önlemlerine olan ihtiyacı vurgular.
Bu zorlukları ele almak için Openai, hızlı enjeksiyon monitörünün açık kaynaklı kısımlarını düşünebilir veya savunmaları hakkında ayrıntılı belgeleri paylaşabilir.
Bu, araştırmacıların mevcut azaltma stratejilerini değerlendirmelerini ve geliştirmelerini sağlayacaktır. Ayrıca, web siteleri AI temsilcilerinin benzersiz kullanıcı ajanı başlıkları aracılığıyla tanımlayarak hassas sayfalara erişmesini engellemek için önlemler alabilir.
Hızlı enjeksiyon istismarları, kötü niyetli talimatlara karşı sağlam savunmalar geliştirilene kadar tamamen otonom ajanların ulaşılamayacağını göstermektedir.
Şimdilik, kullanıcı gizliliğini korumak ve AI teknolojilerine güveni korumak için uyanık izleme ve katmanlı hafifletmeler gereklidir.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free