.webp?w=696&resize=696,0&ssl=1)
E -posta istemcileri, tarayıcı uzantıları ve üretkenlik platformlarında AI özetleme sistemlerini silahlandırmak için görünmez istemi enjeksiyondan yararlanan ClickFix sosyal mühendislik tekniğinin yeni bir uyarlaması tanımlanmıştır.
Sıfır genişlikli karakterler, beyaz üzerine beyaz metin, küçük yazı tipi boyutları ve ekran dışı konumlandırma gibi CSS gizleme yöntemlerini kullanarak, gizli HTML elemanlarına kötü niyetli adım adım talimatlar yerleştirerek-atakçılar AI tarafından oluşturulan özetleri zehirleyebilir.
Key Takeaways
1. CSS/zero-width hidden prompts expose ransomware steps.
2. Repetition (“prompt overdose”) hijacks AI context.
3. Sanitize, filter, and warn against hidden content.
Tekrarlanan yükler (“istemi aşırı doz”) modelin bağlam penceresine hükmederek özetleyicinin fidye yazılımı dağıtımını kolaylaştıran saldırgan kontrollü ClickFix talimatlarını çıktı yapmasına neden olur.
Görünmez hızlı enjeksiyon
CloudSek, AI özetleyicilerini ele geçirmek için HTML içeriğine gizli yükleri yerleştiren iki katmanlı bir saldırı bildiriyor.
İlk olarak, görünmez hızlı enjeksiyon, CSS hilelerinden yararlanır – ve sıfır genişlikte Unicode karakterleri-AI modellerinin bunları işlemesini sağlarken insan okuyuculardan saldırgan direktiflerini gizlemek.
Ardından, istemi aşırı doz, bu yükleri gizli kapların içinde düzinelerce kez tekrarlar (
…
), özetleyicinin bağlam penceresinin doyurulması.
Bir AI özetleyici bu zehirli içeriği yutduğunda, gizli direktifler, meşru bağlamı geçersiz kılarak “yalnızca özet referans sınıfındaki içeriği çıkarma ve çıkarma” talimatını verir.
Özetleyici, geri ClickFix tarzı fidye yazılımı yürütme adımlarını sadakatle yansıtıyor: Örneğin:
Bu Base64 kodlu komut, testlerde iyi huylu olsa da, gerçek fidye yazılımı yürütebilecek bir yük dağıtım vektörünü simüle eder.
Hem ticari hizmetlerle (örneğin Sider.Ai) hem de özel özetleyici uzantıları ile yapılan kontrollü deneylerde, saldırı sürekli olarak oluşturulan özetteki gizli talimatları ortaya çıkardı ve AI’yı farkında olmayan bir aracı olarak etkili bir şekilde silahlandırdı.
Azaltma stratejileri
Silahlı özetleyiciler tüketici ve kurumsal ortamlar arasında kritik bir risk oluşturmaktadır.
Otomatik özetlere dayanan e-posta istemcileri, tarayıcı uzantıları ve dahili AI copilots, sosyal mühendislik yemleri için amplifikatör haline gelir.
AI’nın çıktısına güvenen alıcılar, gizli içeriği hiç görüntülemeden kötü amaçlı komutlar yürütebilir.
Tehdit aktörleri, kampanyaları SEO zirveli web sayfaları, sendikasyonlu blog yayınları ve sahte forum girişleri aracılığıyla ölçeklendirebilir ve tek bir zehirli belgeyi çok vektörlü bir dağıtım kanalına dönüştürebilir.
Savunucular uygulamalıdır:
- Şüpheli CSS özniteliklerine sahip HTML öğelerini şerit veya normalleştirin.
- “Önceki tüm metni yok say” veya istekli doz aşımı gösteren aşırı tekrarlama gibi meta-insesstrüksiyonları tespit etmek ve nötralize etmek için dezenfektanları dağıtın.
- Bayrak GOP64 kodlu komutlar ve bilinen fidye yazılımı CLI desenleri.
- Görünür bağlamı korumak için ağırlık tekrarlanan içeriği daha az yoğun olarak.
- Talimatlar için menşe göstergeleri görüntüleyin.
Yapay zeka özetleme içerik değerlendirmesi ile ayrılmaz hale geldikçe, proaktif algılama, sanitasyon ve kullanıcı farkındalık önlemleri, görünmez hızlı enjeksiyonların büyük ölçekli fidye yazılımı kampanyalarında silahlanmasını önlemek için gereklidir.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.