Istraživači iz oblasti sajber bezbednosti kompanije Radware, demonstrirali su kako su uspeli da iskoriste ChatGPT agenta da krišom izvlači poverljive podatke iz Gmail naloga korisnika. Napad, nazvan Shadow Leak, zasnivao se na „prompt injection“ tehnici, kojom se AI agentu ubacuju skrivene instrukcije da radi u korist napadača.
Za razliku od klasičnih AI razgovora, agenti poput OpenAI Deep Research mogu samostalno obavljati zadatke: čitati mejlove, surfovati internetom ili upravljati dokumentima i to od onog trenutka kada im korisnik odobri pristup.
Shadow Leak uokazao na opasnosti od AI agenata
Upravo ta uloga pomoćnika, iskorišćena je za napad. Radware je poslao mejl sa ubačenim skrivenim uputstvima (npr. belim tekstom na beloj pozadini) u Gmail sanduče povezano sa ChatGPT agentom. Kada bi korisnik sledeći put aktivirao Deep Research, agent bi naleteo na skrivene komande i počeo da pretražuje HR mejlove i lične podatke, šaljući ih napadačima bez znanja žrtve.
Istraživači su istakli da je put do uspešne eksploatacije bio pun neuspešnih pokušaja i tehničkih prepreka, ali da su na kraju uspeli da izvedu napad na način potpuno nevidljiv standardnim bezbednosnim sistemima. Posebno zabrinjava činjenica da se Shadow Leak izvršavao direktno na OpenAI infrastrukturi, što je otežalo otkrivanje curenja podataka.
Radware upozorava da slične tehnike mogu biti primenjene i na druge servise povezane sa Deep Research funkcijom, uključujući Outlook, Google Drive, Dropbox i GitHub. To znači da potencijalno mogu biti ugroženi poverljivi poslovni fajlovi, ugovori, beleške sa sastanaka i korisnički podaci.
OpenAI je potvrdio da je ranjivost koju je Radware prijavio u junu sada zakrpljena. Ipak, slučaj služi kao ozbiljno upozorenje da AI agenti i njihova upotreba donose nove sigurnosne rizike koji prevazilaze tradicionalne metode zaštite i zahtevaju potpuno nove pristupe sajber odbrani, prenosi The Verge.
Nema komentara 😞
Trenutno nema komentara vezanih za ovu vest. Priključi se diskusiji na Benchmark forumu i budi prvi koje će ostaviti komentar na ovaj članak!
Pridruži se diskusiji