Lenovo AI Chatbot Güvenlik Açığı Saldırganların Kurumsal Makinelerde Uzak Komut Dosyalarını Çalıştırmasına İzin Ver


Lenovo AI Chatbot Güvenlik Açığı

Lenovo’nun AI chatbot “Lena” ndaki kritik bir güvenlik kusuru, saldırganların basit bir hiz manipülasyon yoluyla kurumsal makinelerde kötü amaçlı komut dosyaları yürütmesine izin veren keşfedildi.

Siber güvenlik araştırmacıları tarafından tanımlanan güvenlik açığı, chatbot’un uygulamasındaki siteler arası komut dosyası (XSS) zayıflıklarından yararlanır, potansiyel olarak müşteri destek sistemlerini açığa çıkarır ve hassas kurumsal verilere yetkisiz erişimi sağlar.

Key Takeaways
1. One malicious prompt tricks Lenovo's AI chatbot into generating XSS code.
2. Attack triggers when support agents view conversations, potentially compromising corporate systems.
3. Highlights the need for strict input/output validation in all AI chatbot implementations.

Bu keşif, AI chatbot dağıtımlarındaki önemli güvenlik gözetimlerini vurgular ve kötü girdi doğrulamasının kurumsal ortamlarda nasıl yıkıcı saldırı vektörleri oluşturabileceğini gösterir.

Google Haberleri

Tek hızlı istismar

CyberNews, saldırının, görünüşte masum ürün sorularını kötü amaçlı HTML enjeksiyon teknikleriyle birleştiren sadece 400 karakterlik bir istem gerektirdiğini bildiriyor.

Araştırmacılar, Openai’nin GPT-4’ü tarafından desteklenen Lena’yı gömülü JavaScript kodu içeren HTML yanıtları üretmeye yönlendiren bir yük hazırladılar.

İstismar, Chatbot’u kötü niyetli bir şekilde yerleştirirken HTML’deki yanıtları biçimlendirmesi için talimat vererek çalışır. OneRROR olaylarını tetikleyen var olmayan kaynaklara sahip etiketler.

Tek istem çok adımlı saldırı başlatır
Tek istem çok adımlı saldırı başlatır

Kötü niyetli HTML yüklendiğinde, Saldırgan kontrolündeki sunuculara oturum çerezlerini ekleyen JavaScript kodu yürütür.

Saldırı zinciri birden fazla güvenlik arızası gösterir: yetersiz girdi dezenfekte, yanlış çıktı doğrulaması ve yetersiz içerik güvenliği politikası (CSP) uygulaması.

Kötü niyetli kod acentenin tarayıcısında yürütüldüğü için müşteriler insan destek ajanları talep ettiklerinde ve saldırganlara müşteri destek platformlarına erişim sağladığından, müşteriler insan destek ajanları talep ettiklerinde güvenlik açığı özellikle tehlikeli hale gelir.

Lenovo olayı, kuruluşların AI Chatbot güvenlik kontrollerini nasıl uyguladığı konusunda temel zayıflıkları ortaya koyuyor.

Çerez hırsızlığının ötesinde, güvenlik açığı, kurumsal ağlardaki anahtarlık, arayüz manipülasyonu, kimlik avı yönlendirmeleri ve potansiyel yanal hareketi mümkün kılabilir.

Saldırganlar, tuş vuruşlarını yakalayan, kötü niyetli açılır pencereler görüntüleyen veya destek aracılarını kimlik bilgisi hasat web sitelerine yönlendiren kodlar enjekte edebilir.

Güvenlik uzmanları, bu güvenlik açığı modelinin Lenovo’nun ötesine uzandığını ve sağlam giriş/çıkış dezenfektanlığı olmayan herhangi bir AI sistemini etkilediğini vurgulamaktadır.

Hafifletme

Çözüm, izin verilen karakterlerin sıkı beyaz listesinin uygulanmasını, agresif çıktı sterilizasyonunu, uygun CSP başlıklarını ve bağlam farkında içerik doğrulamasını gerektirir.

Kuruluşlar, AI tarafından oluşturulan tüm içerikler için “asla güven, her zaman doğrulama” yaklaşımını benimsemeli ve chatbot çıktılarını kanıtlanmış güvenli olana kadar potansiyel olarak kötü niyetli olarak ele almalıdır.

Lenovo, kırılganlığı kabul etti ve sorumlu açıklamanın ardından koruyucu önlemler uyguladı.

Bu olay, kuruluşların AI çözümlerini hızla dağıttıkça, saldırganların inovasyon ve koruma arasındaki boşluğu kullanmasını önlemek için güvenlik uygulamalarının aynı anda gelişmesi gerektiğine dair kritik bir hatırlatma görevi görür.

Safely detonate suspicious files to uncover threats, enrich your investigations, and cut incident response time. Start with an ANYRUN sandbox trial → 



Source link