ChatGPT’nin Atlas Tarayıcısı, URL’lerdeki Kötü Amaçlı İstemleri Gizlemek İçin Jailbreak Yapıldı


NeuralTrust’taki güvenlik araştırmacıları, OpenAI’nin Atlas tarayıcısında, saldırganların kötü amaçlı talimatları masum görünümlü web adresleri gibi gizleyerek güvenlik önlemlerini atlamasına olanak tanıyan kritik bir güvenlik açığını ortaya çıkardı.

Bu kusur, tarayıcının çok amaçlı adres çubuğunun kullanıcı girişini nasıl yorumladığını istismar ederek, uygun güvenlik kontrolleri olmadan potansiyel olarak zararlı eylemlere olanak sağlıyor.

Çok Amaçlı Adres Çubuğu Güvenlik Açığı Açıklaması

Atlas, hem adres çubuğu hem de arama arayüzü olarak ikili amaçlara hizmet eden bir çok amaçlı adres çubuğuna sahiptir. Kullanıcılar metin girdiğinde sistem, girişin ziyaret edilecek bir web adresi mi yoksa yapay zeka aracısının işleyeceği bir doğal dil komutu mu olduğuna karar vermelidir.

Araştırmacılar, URL’ler olarak görünen özel hazırlanmış dizelerin, tarayıcıyı kandırarak bunları web adresleri yerine güvenilir kullanıcı komutları olarak değerlendirebileceğini keşfetti.

Saldırı, kasıtlı olarak URL’de hatalı bilgi oluşturma yoluyla gerçekleştiriliyor. Saldırganlar, ilk bakışta meşru web adresleri gibi görünen ancak bunların geçerli URL’ler olarak tanınmasını engelleyen kasıtlı hatalar içeren dizeler oluşturur.

Atlas, bu dizelerin uygun web adresleri olduğunu doğrulamayı başaramazsa, girdinin tamamını otomatik olarak yapay zeka aracısı için bir bilgi istemi olarak yorumlar.

Bu girdi çok amaçlı adres çubuğu aracılığıyla geldiğinden, sistem normalde kötü amaçlı komutları tarayan birçok güvenlik mekanizmasını atlayarak bunu yüksek güvene sahip kullanıcı amacı olarak ele alır.

Güvenlik açığı birçok tehlikeli istismar yöntemine kapı açıyor. Bir senaryoda, saldırganlar web sitelerindeki zararsız görünen “Bağlantıyı kopyala” düğmelerinin arkasına hatalı biçimlendirilmiş URL dizeleri yerleştirir.

Şüphelenmeyen kullanıcılar bu dizeleri Atlas çok amaçlı adres çubuğuna kopyalayıp yapıştırarak yapay zeka aracısının beklenen hedefe gitmek yerine gömülü talimatları yürütmesini tetikler. Bu teknik, kurbanları oturum açma bilgilerini çalmak üzere tasarlanmış kimlik avı sitelerine yönlendirebilir.

Enjekte edilen talimatlar

Daha da endişe verici olanı, bu sahte URL’lerin içine yerleştirilmiş yıkıcı komutlardır. Saldırgan, aracıyı Google Drive’a erişmeye ve belirli dosya türlerini silmeye yönlendiren talimatlar hazırlayabilir.

Tarayıcı bu komutları gerçek kullanıcı istekleri olarak yorumladığından, aracı, ek onay gerekmeden kurbanın kimliği doğrulanmış oturumunu kullanarak dosya silme işlemlerini gerçekleştirebilir.

NeuralTrust Security Research, 24 Ekim 2025’te güvenlik açığını tespit edip doğruladı ve bulgularını aynı gün yayınladı.

Bu kusur, güvenilir kullanıcı girdisi ile güvenilmeyen harici içerik arasındaki çizginin tehlikeli derecede bulanıklaştığı, aracı tarayıcıların karşılaştığı daha geniş bir güvenlik sorununu temsil ediyor.

Güvenlik uzmanları, aracı tarayıcı geliştiricileri için çeşitli risk azaltma stratejileri önermektedir.

Bunlar, belirsizliği ortadan kaldıran daha katı URL ayrıştırma standartlarının uygulanmasını, kullanıcıların gezinme ve komut modları arasında açıkça seçim yapmasını gerektirmeyi, çok amaçlı adres çubuğu istemlerini varsayılan olarak güvenilmez olarak ele almayı ve siteler arası eylemleri gerçekleştirmeden önce onay adımları eklemeyi içerir.

Geliştiriciler ayrıca doğal dil yönergelerini URL benzeri girdilerden çıkarmalı ve hatalı biçimlendirilmiş URL yükleriyle kapsamlı testler yapmalıdır.

NeuralTrust, çok amaçlı adres çubuğu sınır durumları için test kapsamını genişletmeye devam ediyor ve ek saldırı vektörleri ve azaltma stratejileri yayınlamayı planlıyor.

Ajan tarayıcıları çalıştıran kuruluşlar, kullanıcıları anlık enjeksiyon saldırılarından korumak için bu savunma önlemlerini uygulamaya öncelik vermelidir.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link