Web tabanlı görevleri otomatikleştirmek için tasarlanmış deneysel bir ajan olan Openai’nin chatgpt operatörü olan siber güvenlik araştırmacısı Johann Rehberger’in son bulgularına göre, kullanıcıların özel verilerini ortaya çıkarabilecek hızlı enjeksiyon saldırılarından kritik güvenlik riskleriyle karşı karşıya.
Geçen ay Openai ile paylaşılan bir gösteride Rehberger, kötü niyetli aktörlerin AI temsilcisini, kimlik doğrulamalı hesaplardan e -posta adresleri, telefon numaraları ve fiziksel adresler de dahil olmak üzere hassas kişisel bilgileri çıkarmak için nasıl ele geçirebileceğini gösterdi.


İstismarlar, Openai gibi şirketler riskleri azaltmak için çok katmanlı önlemler uygulasa da, AI güdümlü otomasyon araçlarındaki güvenlik açıklarını vurgular.
Metodoloji ve Gösteriden İstismar
Rehberger’in saldırısı, ChatGPT operatörünün köprüleri takip etme ve titiz bir inceleme yapmadan metin alanlarıyla etkileşime girme eğilimini kullandı.
Yapay zekayı, bir GitHub sorununda hızlı bir enjeksiyon yükü barındırarak tuş vuruşlarını gerçek zamanlı olarak yakalamak için tasarlanmış üçüncü taraf bir web sayfasına gitmeye kandırdı.


Bu “sinsi veri sızıntısı” aracı, tipte bilgileri form gönderimleri veya düğme tıklamaları gerektirmeden doğrudan saldırgan kontrollü bir sunucuya ileterek Openai’nin onay protokollerini atladı.


Bir testte, aracı bir Y Combinator Hacker News hesabının özel ayarları sayfasına erişti, kullanıcının yalnızca yönetici e-posta adresini kopyaladı ve verileri Rehberger’in sunucusuna sunarak kötü amaçlı metin alanına yapıştırdı.


Benzer bir saldırı, Booking.com’u hedefledi, bir kullanıcının ev adresini ve iletişim bilgilerini sızdırdı. Bu gösteriler kimliği doğrulanmış oturumlara dayanırken, giriş yaparken hassas web siteleriyle etkileşime giren AI ajanlarının risklerinin altını çiziyorlar.


Openai’nin azaltma stratejileri
Openai’nin mevcut savunmaları, kullanıcıları temsilcinin eylemlerini incelemeleri konusunda uyaran kullanıcı izleme istemlerini; düğme tıklamaları gibi kritik adımlardan önce satır içi onay talepleri; ve ağızlar arası operasyonlar için bant dışı onaylar.
Ancak Rehberger, bu güvencelerde tutarsızlıkları kaydetti. İlk testler sırasında, aracı bazen onay istemeden bir kullanıcının durumunu güncelleme gibi eylemleri yürüttü.
Şirket ayrıca şüpheli kalıplar için HTTP trafiğini analiz eden arka uç “hızlı enjeksiyon izleme” sistemleri kullanıyor1. Ancak, bu olasılıksal savunmalar genellikle bir saldırının son aşamasında tetiklenir ve ilk sömürüyü önlemek yerine zararlı eylemleri engellemeye odaklanır.
Rehberger’in gözlemlediği gibi, “hafifletmeler riskleri azaltır, ancak ortadan kaldırmayın. Temsilciler kurumsal ortamlarda kötü niyetli içericilere benzeyebilir ”.
Bu araştırma, otonom AI sistemleri için bir “parti pooper” olarak kalan hızlı enjeksiyon güvenlik açıkları ile ilgili uzun süredir devam eden endişeleri arttırmaktadır.
ChatGPT operatörü gibi araçlar seyahat rezervasyonu veya bakkal alışverişi gibi görevlerde verimlilik vaat ederken, çekişmeli talimatları güvenilir bir şekilde ayırt edememeleri varoluşsal zorluklar ortaya koymaktadır.
Rehberger, sağlam çözümler ortaya çıkana kadar, insan-ai işbirliğinin sürekli gözetim gerektireceğini savunuyor.
Openai, Rehberger’in ifşasını takiben belirli karşı önlemleri açıklamamıştır, ancak tehdit algılama modellerinde sürekli iyileştirmeleri vurgulamaktadır.
Bağımsız uzmanlar, platformları, web sitelerinin yetkisiz ajan erişimini engellemelerine yardımcı olmak için AI’ye özgü tanımlayıcıların-benzersiz kullanıcı ajanı dizeleri gibi-gömülmesini düşünmeye çağırıyor.
Şimdilik, kullanıcılara ChatGPT operatörünün hassas hesaplara erişimini kısıtlamaları ve yüksek riskli operasyonlar sırasında etkinliğini yakından izlemeleri tavsiye ediliyor.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free