Chatgpt operatör istemi enjeksiyon istismar sızıntıları özel veriler


Web tabanlı görevleri otomatikleştirmek için tasarlanmış deneysel bir ajan olan Openai’nin chatgpt operatörü olan siber güvenlik araştırmacısı Johann Rehberger’in son bulgularına göre, kullanıcıların özel verilerini ortaya çıkarabilecek hızlı enjeksiyon saldırılarından kritik güvenlik riskleriyle karşı karşıya.

Geçen ay Openai ile paylaşılan bir gösteride Rehberger, kötü niyetli aktörlerin AI temsilcisini, kimlik doğrulamalı hesaplardan e -posta adresleri, telefon numaraları ve fiziksel adresler de dahil olmak üzere hassas kişisel bilgileri çıkarmak için nasıl ele geçirebileceğini gösterdi.

İstismarlar, Openai gibi şirketler riskleri azaltmak için çok katmanlı önlemler uygulasa da, AI güdümlü otomasyon araçlarındaki güvenlik açıklarını vurgular.

Metodoloji ve Gösteriden İstismar

Rehberger’in saldırısı, ChatGPT operatörünün köprüleri takip etme ve titiz bir inceleme yapmadan metin alanlarıyla etkileşime girme eğilimini kullandı.

Yapay zekayı, bir GitHub sorununda hızlı bir enjeksiyon yükü barındırarak tuş vuruşlarını gerçek zamanlı olarak yakalamak için tasarlanmış üçüncü taraf bir web sayfasına gitmeye kandırdı.

Hızlı enjeksiyon yükünü barındırmaHızlı enjeksiyon yükünü barındırma
Hızlı enjeksiyon yükünü barındırma

Bu “sinsi veri sızıntısı” aracı, tipte bilgileri form gönderimleri veya düğme tıklamaları gerektirmeden doğrudan saldırgan kontrollü bir sunucuya ileterek Openai’nin onay protokollerini atladı.

YC Hacker News Demo'nun bazı anahtar adımlarını gösteriyorYC Hacker News Demo'nun bazı anahtar adımlarını gösteriyor
YC Hacker News Demo’nun bazı anahtar adımlarını gösteriyor

Bir testte, aracı bir Y Combinator Hacker News hesabının özel ayarları sayfasına erişti, kullanıcının yalnızca yönetici e-posta adresini kopyaladı ve verileri Rehberger’in sunucusuna sunarak kötü amaçlı metin alanına yapıştırdı.

Operatör kullanıcının e -posta adresini alır (halka açık değildir)Operatör kullanıcının e -posta adresini alır (halka açık değildir)
Operatör kullanıcının e -posta adresini alır (halka açık değildir)

Benzer bir saldırı, Booking.com’u hedefledi, bir kullanıcının ev adresini ve iletişim bilgilerini sızdırdı. Bu gösteriler kimliği doğrulanmış oturumlara dayanırken, giriş yaparken hassas web siteleriyle etkileşime giren AI ajanlarının risklerinin altını çiziyorlar.

Kişisel Detaylar ExpedKişisel Detaylar Exped
Kişisel Detaylar Exped

Openai’nin azaltma stratejileri

Openai’nin mevcut savunmaları, kullanıcıları temsilcinin eylemlerini incelemeleri konusunda uyaran kullanıcı izleme istemlerini; düğme tıklamaları gibi kritik adımlardan önce satır içi onay talepleri; ve ağızlar arası operasyonlar için bant dışı onaylar.

Ancak Rehberger, bu güvencelerde tutarsızlıkları kaydetti. İlk testler sırasında, aracı bazen onay istemeden bir kullanıcının durumunu güncelleme gibi eylemleri yürüttü.

Şirket ayrıca şüpheli kalıplar için HTTP trafiğini analiz eden arka uç “hızlı enjeksiyon izleme” sistemleri kullanıyor1. Ancak, bu olasılıksal savunmalar genellikle bir saldırının son aşamasında tetiklenir ve ilk sömürüyü önlemek yerine zararlı eylemleri engellemeye odaklanır.

Rehberger’in gözlemlediği gibi, “hafifletmeler riskleri azaltır, ancak ortadan kaldırmayın. Temsilciler kurumsal ortamlarda kötü niyetli içericilere benzeyebilir ”.

Bu araştırma, otonom AI sistemleri için bir “parti pooper” olarak kalan hızlı enjeksiyon güvenlik açıkları ile ilgili uzun süredir devam eden endişeleri arttırmaktadır.

ChatGPT operatörü gibi araçlar seyahat rezervasyonu veya bakkal alışverişi gibi görevlerde verimlilik vaat ederken, çekişmeli talimatları güvenilir bir şekilde ayırt edememeleri varoluşsal zorluklar ortaya koymaktadır.

Rehberger, sağlam çözümler ortaya çıkana kadar, insan-ai işbirliğinin sürekli gözetim gerektireceğini savunuyor.

Openai, Rehberger’in ifşasını takiben belirli karşı önlemleri açıklamamıştır, ancak tehdit algılama modellerinde sürekli iyileştirmeleri vurgulamaktadır.

Bağımsız uzmanlar, platformları, web sitelerinin yetkisiz ajan erişimini engellemelerine yardımcı olmak için AI’ye özgü tanımlayıcıların-benzersiz kullanıcı ajanı dizeleri gibi-gömülmesini düşünmeye çağırıyor.

Şimdilik, kullanıcılara ChatGPT operatörünün hassas hesaplara erişimini kısıtlamaları ve yüksek riskli operasyonlar sırasında etkinliğini yakından izlemeleri tavsiye ediliyor.

Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free



Source link