Η ισραηλινή εταιρεία κυβερνοασφάλειας Zenity μόλις αποκάλυψε την πρώτη ευπάθεια "Zero Click" που ανακαλύφθηκε ποτέ στην υπηρεσία ChatGPT της OpenAI. Αυτός ο τύπος επίθεσης δεν απαιτεί από τους χρήστες να εκτελέσουν κάποια ενέργεια, όπως κλικ σε έναν σύνδεσμο, άνοιγμα ενός αρχείου ή σκόπιμη αλληλεπίδραση, αλλά μπορεί να αποκτήσει πρόσβαση στον λογαριασμό και να διαρρεύσει ευαίσθητα δεδομένα.
Σύμφωνα με τον ανταποκριτή του VNA στο Τελ Αβίβ, ο Mikhail Bergori, συνιδρυτής και CTO της Zenity, εξήγησε άμεσα πώς ένας χάκερ, απλώς έχοντας τη διεύθυνση email ενός χρήστη, μπορεί να ελέγχει πλήρως τις συνομιλίες - συμπεριλαμβανομένου του περιεχομένου του παρελθόντος και του μέλλοντος, να αλλάξει τον σκοπό των συνομιλιών, ακόμη και να χειραγωγήσει το ChatGPT ώστε να ενεργεί σύμφωνα με τις επιθυμίες του χάκερ.
Στην παρουσίασή τους, οι ερευνητές έδειξαν ότι ένα παραβιασμένο ChatGPT θα μπορούσε να μετατραπεί σε έναν «κακόβουλο παράγοντα» που λειτουργεί κρυφά εναντίον των χρηστών. Οι χάκερ θα μπορούσαν να κάνουν το chatbot να προτείνει στους χρήστες να κατεβάσουν λογισμικό που έχει μολυνθεί από ιό, να προσφέρει παραπλανητικές επιχειρηματικές συμβουλές ή να έχει πρόσβαση σε αρχεία που είναι αποθηκευμένα στο Google Drive, εάν ο λογαριασμός του χρήστη είναι συνδεδεμένος.
Όλη η διαδικασία έλαβε χώρα εν αγνοία του χρήστη. Η ευπάθεια διορθώθηκε πλήρως μόνο αφού η Zenity ειδοποίησε το OpenAI.
Εκτός από το ChatGPT, η Zenity προσομοίωσε επίσης αρκετές παρόμοιες επιθέσεις που στόχευαν άλλες δημοφιλείς πλατφόρμες βοηθών τεχνητής νοημοσύνης. Στο Copilot Studio της Microsoft, οι ερευνητές ανακάλυψαν πώς θα μπορούσαν να διαρρεύσουν ολόκληρες βάσεις δεδομένων CRM.
Στην περίπτωση του Salesforce Einstein, οι χάκερ θα μπορούσαν να δημιουργήσουν ψεύτικα αιτήματα παροχής υπηρεσιών για να ανακατευθύνουν όλες τις επικοινωνίες των πελατών σε διευθύνσεις email που βρίσκονται υπό τον έλεγχό τους.
Το Google Gemini και το Microsoft 365 Copilot μετατράπηκαν επίσης σε «εχθρικούς πράκτορες», πραγματοποιώντας απάτες ηλεκτρονικού «ψαρέματος» (phishing) και διαρρέοντας ευαίσθητες πληροφορίες μέσω email και συμβάντων ημερολογίου.
Σε ένα άλλο παράδειγμα, το εργαλείο ανάπτυξης λογισμικού Cursor, όταν ενσωματώθηκε με το Jira MCP, αξιοποιήθηκε επίσης για την κλοπή των διαπιστευτηρίων σύνδεσης προγραμματιστών μέσω ψεύτικων "εισιτηρίων".
Η Zenity ανέφερε ότι ορισμένες εταιρείες, όπως η OpenAI και η Microsoft, κυκλοφόρησαν γρήγορα ενημερώσεις κώδικα αφού ειδοποιήθηκαν. Ωστόσο, υπήρχαν και εταιρείες που αρνήθηκαν να αντιμετωπίσουν το πρόβλημα, ισχυριζόμενες ότι η συμπεριφορά που ανακαλύφθηκε ήταν ένα «χαρακτηριστικό σχεδιασμού» και όχι ένα κενό ασφαλείας.
Σύμφωνα με τον Μιχαήλ Μπεργκόρι, η κύρια πρόκληση σήμερα είναι ότι οι βοηθοί τεχνητής νοημοσύνης δεν εκτελούν μόνο απλές εργασίες, αλλά γίνονται «ψηφιακές οντότητες» που αντιπροσωπεύουν τους χρήστες – ικανές να ανοίγουν φακέλους, να στέλνουν αρχεία και να έχουν πρόσβαση σε email. Προειδοποιεί ότι αυτό είναι σαν ένα «καταφύγιο» για τους χάκερ, με τόσα πολλά τρωτά σημεία που μπορούν να εκμεταλλευτούν.
Ο Ben Kaliger, συνιδρυτής και διευθύνων σύμβουλος της Zenity, τόνισε ότι η έρευνα της εταιρείας δείχνει ότι οι τρέχουσες μέθοδοι ασφαλείας δεν επαρκούν πλέον για τον τρόπο λειτουργίας των βοηθών τεχνητής νοημοσύνης. Προέτρεψε τους οργανισμούς να αλλάξουν την προσέγγισή τους, επενδύοντας σε εξειδικευμένες λύσεις για τον έλεγχο και την παρακολούθηση των δραστηριοτήτων αυτών των «πρακτόρων».
Η Zenity ιδρύθηκε το 2021. Επί του παρόντος, η εταιρεία απασχολεί περίπου 110 υπαλλήλους παγκοσμίως, εκ των οποίων οι 70 εργάζονται στα γραφεία της στο Τελ Αβίβ. Στους πελάτες της Zenity περιλαμβάνονται πολλές εταιρείες του Fortune 100, ακόμη και εταιρείες του Fortune 5.
Πηγή: https://www.vietnamplus.vn/israel-canh-bao-tro-ly-ai-co-the-tro-thanh-tac-nhan-doc-hai-tan-cong-nguoi-dung-post1054883.vnp






Σχόλιο (0)