GPT-4o ve GPT-5’teki 7 Yeni Güvenlik Açıkları, 0 Tıklamayla Saldırıları Etkinleştiriyor


HackedGPT GPT-4o ve GPT-5

OpenAI’nin ChatGPT’sinde hem GPT-4o’yu hem de yeni piyasaya sürülen GPT-5 modellerini etkileyen, saldırganların gizli, sıfır tıklamayla açıklardan yararlanma yoluyla özel kullanıcı verilerini çalmasına olanak verebilecek yedi kritik güvenlik açığı.

Bu kusurlar, dolaylı anlık enjeksiyonlardan yararlanarak bilgisayar korsanlarının, basit bir sorgunun ötesinde herhangi bir kullanıcı etkileşimi olmadan, kullanıcı hafızalarından ve sohbet geçmişlerinden hassas bilgileri sızdırmak için yapay zekayı manipüle etmesine olanak tanır.

Yüz milyonlarca günlük kullanıcının ChatGPT gibi büyük dil modellerine güvendiği bu keşif, Yüksek Lisans’ların birincil bilgi kaynakları haline geldiği bir çağda daha güçlü yapay zeka korumalarına olan acil ihtiyacı vurguluyor.​

Güvenlik açıkları, bağlamsal yanıtlar sağlamak için sistem komutlarına, bellek araçlarına ve web tarama özelliklerine dayanan ChatGPT’nin çekirdek mimarisinden kaynaklanıyor.

OpenAI’nin sistem istemi, varsayılan olarak etkinleştirilen uzun vadeli kullanıcı anıları için “biyo” aracı ve arama veya URL’ye göz atma yoluyla internet erişimi için bir “web” aracı dahil olmak üzere modelin yeteneklerini ana hatlarıyla belirtir.

Anılar, geçmiş konuşmalardan önemli görülen özel ayrıntıları saklayabilir; web aracı ise taramayı kullanıcı bağlamından izole etmek ve teorik olarak veri sızıntılarını önlemek için ikincil bir yapay zeka olan SearchGPT’yi kullanır.

google

Ancak Tenable araştırmacıları, SearchGPT’nin yalıtımının yetersiz olduğunu ve bu durumun hızlı enjeksiyonların ChatGPT’ye geri yayılmasına olanak sağladığını buldu.​

Arama GPT’si aracılığıyla göz atma

Yeni Saldırı Teknikleri Ortaya Çıktı

Yedi güvenlik açığı arasında öne çıkanlardan biri, saldırganların niş konularda aramaları tetiklemek üzere uyarlanmış dizine alınmış web siteleri oluşturduğu Arama Bağlamına sıfır tıklamayla dolaylı istem eklemedir.

Tenable Research tarafından keşfedilen yedi ChatGPT güvenlik açığının tamamının kısa özetleri:

  • Gözatma Bağlamı aracılığıyla Dolaylı İstem Ekleme: Saldırganlar, SearchGPT’nin kullanıcılar için işleyip özetlediği blog yorumları gibi yerlerde kötü amaçlı talimatları gizleyerek, şüpheye yer bırakmadan bu talimatları tehlikeye atar.​
  • Arama Bağlamında Sıfır Tıklamayla Dolaylı İstem Ekleme: Saldırganlar, kullanıcılar masum sorular sorduğunda otomatik olarak tetiklenen kötü amaçlı istemlerle web sitelerini indeksler ve bu da herhangi bir kullanıcı tıklaması veya etkileşimi olmadan manipüle edilmiş yanıtlara yol açar.​
  • URL Parametresi aracılığıyla Tek Tıklamayla İstem Ekleme: Hazırlanmış bağlantılara (örneğin, chatgpt.com/?q=malicious_prompt) tıklayan kullanıcılar farkında olmadan ChatGPT’nin saldırgan tarafından kontrol edilen talimatları yürütmesine neden olur.​
  • url_safe Güvenlik Mekanizması Baypası: Saldırganlar, kötü amaçlı yönlendirme URL’lerini OpenAI filtrelerinden gizlice geçirmek ve kullanıcı verilerini sızdırmak, hatta yerleşik korumaları atlatmak için beyaz listeye alınmış Bing.com izleme bağlantılarından yararlanır.​
  • Konuşma Enjeksiyonu: Saldırganlar, ChatGPT’nin konuşma bağlamından okuyup yürüttüğü SearchGPT çıktısına talimatlar enjekte ederek kendisini etkili bir şekilde yönlendirir ve zincirleme saldırılara olanak tanır.​
  • Kötü Amaçlı İçerik Gizleme: Saldırganlar, işaretleme oluşturma kusurunu kötüye kullanarak, enjekte edilen kötü amaçlı istemleri kullanıcının görüşünden gizleyebilir ve bunları kötüye kullanım için model belleğinde tutabilir.​
  • Kalıcı Bellek Enjeksiyonu: Saldırganlar, kalıcı hafızasını güncellemek ve sızma talimatlarını yerleştirmek için ChatGPT’yi manipüle ederek özel verilerin gelecekteki oturumlarda veya etkileşimlerde sızdırılmaya devam etmesini sağlar.​

Kavram Kanıtları ve OpenAI’nin Yanıtı

Tenable, blog yorumları yoluyla kötü amaçlı bağlantılara yol açan kimlik avı veya url_safe geçişlerini kullanarak bilgi sızdıran resim işaretlemeleri gibi tam saldırı zincirlerini gösterdi.

Hem GPT-4o hem de GPT-5 için PoC’lerde saldırganlar, hileli blogları özetleyerek veya sürekli veri sızdıran kalıcı anılar eklemek için arama sonuçlarını ele geçirerek kullanıcıları kimlik avına çıkardı. Bu senaryolar, akşam yemeği fikirleri istemek gibi günlük görevlerin nasıl farkında olmadan kişisel ayrıntıları açığa çıkarabileceğinin altını çiziyor.​

Tenable, sorunları OpenAI’ye açıkladı ve bunun sonucunda TRA-2025-22, TRA-2025-11 ve TRA-2025-06 gibi Teknik Araştırma Önerileri (TRA’lar) aracılığıyla bazı güvenlik açıkları düzeltildi.

İyileştirmelere rağmen, GPT-5 hala çeşitli PoC’lere karşı savunmasız olduğundan, hızlı enjeksiyon, LLM’nin doğasında var olan bir zorluk olmaya devam ediyor. SearchGPT gibi yalıtılmış bileşenlere güvenmenin karmaşık zincirleme karşısında kırılgan olduğu ortaya çıktığından, uzmanlar yapay zeka sağlayıcılarını güvenlik mekanizmalarını titizlikle test etmeye çağırıyor.​

LLM’ler geleneksel arama motorlarına rakip olacak şekilde geliştikçe, bu HackedGPT bulguları, kullanıcılar ve kuruluşlar için yapay zeka bağımlılıklarını incelemeleri ve harici izleme uygulamaları için bir uyandırma çağrısı görevi görüyor.​

Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.

googlehaberler



Source link