
Die „Zero-Click“-Schwachstelle ermöglicht es Hackern sogar, ChatGPT nach Belieben zu steuern – Illustrationsfoto: AFP
Das israelische Cybersicherheitsunternehmen Zenity hat die erste „Zero Click“-Schwachstelle im ChatGPT-Dienst von OpenAI aufgedeckt.
Bei dieser Art von Angriff müssen Benutzer keine Aktionen ausführen, wie z. B. auf einen Link klicken, eine Datei öffnen oder eine absichtliche Interaktion durchführen, aber es kann trotzdem Zugriff auf Konten erlangt und sensible Daten weitergegeben werden.
Mikhail Bergori, Mitbegründer und Chief Technology Officer von Zenity, demonstrierte aus erster Hand, wie ein Hacker mit nur der E-Mail-Adresse eines Benutzers die vollständige Kontrolle über Konversationen erlangen kann – einschließlich vergangener und zukünftiger Inhalte, den Zweck der Konversation ändern und sogar ChatGPT so manipulieren kann, dass es nach den Wünschen des Hackers handelt.
In ihrer Präsentation zeigten die Forscher, dass ein kompromittiertes ChatGPT zu einem „bösartigen Akteur“ werden kann, der unbemerkt gegen Nutzer vorgeht. Hacker könnten ChatGPT dazu bringen, Nutzern den Download virenverseuchter Software vorzuschlagen, irreführende Geschäftstipps zu geben oder auf Dateien in Google Drive zuzugreifen, sofern das Nutzerkonto verknüpft ist. All dies geschieht ohne Wissen des Nutzers.
Die Sicherheitslücke wurde erst vollständig behoben, nachdem Zenity OpenAI benachrichtigt hatte.
Neben ChatGPT hat Zenity auch ähnliche Angriffe gegen andere gängige KI-Assistentenplattformen demonstriert. In Microsofts Copilot Studio entdeckten Forscher, wie sich ganze CRM-Datenbanken auslesen lassen.
Bei Salesforce Einstein können Hacker gefälschte Serviceanfragen erstellen, um die gesamte Kundenkommunikation auf von ihnen kontrollierte E-Mail-Adressen umzuleiten.
Google Gemini und Microsoft 365 Copilot wurden ebenfalls zu „feindlichen Akteuren“ gemacht, die Phishing-Angriffe durchführten und sensible Informationen über E-Mails und Kalenderereignisse preisgaben.
In einem anderen Beispiel wurde das Softwareentwicklungstool Cursor, das in Jira MCP integriert war, ebenfalls ausgenutzt, um über gefälschte „Tickets“ Zugangsdaten von Entwicklern zu stehlen.
Zenity berichtete, dass einige Unternehmen wie OpenAI und Microsoft nach der Benachrichtigung umgehend Patches veröffentlichten. Andere hingegen weigerten sich, das Problem anzugehen, und argumentierten, das Verhalten sei ein „Designmerkmal“ und keine Sicherheitslücke.
Die große Herausforderung besteht laut Mikhail Bergori nun darin, dass KI-Assistenten nicht nur einfache Aufgaben erledigen, sondern zu „digitalen Entitäten“ werden, die Nutzer repräsentieren – sie können Ordner öffnen, Dateien senden und auf E-Mails zugreifen. Er warnte, dies sei ein „Paradies“ für Hacker, da es so viele Angriffspunkte biete.
Zenity-Mitbegründer und CEO Ben Kaliger erklärte, die Forschungsergebnisse des Unternehmens zeigten, dass die aktuellen Sicherheitsmethoden für die Funktionsweise von KI-Assistenten nicht mehr geeignet seien. Er rief Organisationen dazu auf, ihren Ansatz zu ändern und in spezialisierte Lösungen zu investieren, um die Aktivitäten dieser „Agenten“ zu kontrollieren und zu überwachen.
Zenity wurde 2021 gegründet und beschäftigt derzeit weltweit rund 110 Mitarbeiter, davon 70 im Büro in Tel Aviv. Zu den Kunden von Zenity zählen zahlreiche Fortune-100- und sogar Fortune-5-Unternehmen.
Quelle: https://tuoitre.vn/lo-hong-nghiem-trong-tren-chatgpt-va-loat-tro-ly-ai-nguoi-dung-bi-lua-dao-lo-thong-tin-20250811131018876.htm






Kommentar (0)