La firma israelí de ciberseguridad Zenity acaba de revelar la primera vulnerabilidad "Zero Click" descubierta en el servicio ChatGPT de OpenAI. Este tipo de ataque no requiere que los usuarios realicen ninguna acción, como hacer clic en un enlace, abrir un archivo o interactuar intencionadamente, pero aun así puede obtener acceso a la cuenta y filtrar datos confidenciales.
Según el corresponsal de VNA en Tel Aviv, Mikhail Bergori, cofundador y CTO de Zenity, explicó directamente cómo un hacker, simplemente con tener la dirección de correo electrónico de un usuario, puede controlar completamente las conversaciones, incluido el contenido pasado y futuro, cambiar el propósito de las conversaciones e incluso manipular ChatGPT para que actúe de acuerdo con los deseos del hacker.
En su presentación, los investigadores demostraron que un ChatGPT comprometido podría convertirse en un "agente malicioso" que opera de forma sigilosa contra los usuarios. Los hackers podrían hacer que el chatbot sugiera a los usuarios descargar software infectado, ofrecer consejos comerciales engañosos o acceder a archivos almacenados en Google Drive si la cuenta del usuario está conectada.
Todo el proceso se llevó a cabo sin el conocimiento del usuario. La vulnerabilidad solo se corrigió por completo después de que Zenity notificara a OpenAI.
Además de ChatGPT, Zenity también simuló varios ataques similares dirigidos a otras plataformas populares de asistentes de IA. En Copilot Studio de Microsoft, los investigadores descubrieron cómo se podían filtrar bases de datos CRM completas.
En el caso de Salesforce Einstein, los piratas informáticos podrían crear solicitudes de servicio falsas para redirigir todas las comunicaciones de los clientes a direcciones de correo electrónico bajo su control.
Google Gemini y Microsoft 365 Copilot también se convirtieron en “agentes hostiles” que realizaban esquemas de phishing y filtraban información confidencial a través de correos electrónicos y eventos del calendario.
En otro ejemplo, la herramienta de desarrollo de software Cursor, cuando se integraba con Jira MCP, también fue explotada para robar las credenciales de inicio de sesión de los programadores a través de "tickets" falsos.
Zenity afirmó que algunas empresas, como OpenAI y Microsoft, publicaron parches rápidamente tras recibir la alerta. Sin embargo, también hubo empresas que se negaron a abordar el problema, alegando que el comportamiento descubierto era una "característica de diseño" y no una vulnerabilidad de seguridad.
Según Mikhail Bergori, el principal desafío actual es que los asistentes de IA no solo realizan tareas sencillas, sino que se están convirtiendo en "entidades digitales" que representan a los usuarios, capaces de abrir carpetas, enviar archivos y acceder a correos electrónicos. Advierte que esto es como un refugio para los hackers, con numerosas vulnerabilidades que pueden explotarse.
Ben Kaliger, cofundador y director ejecutivo de Zenity, enfatizó que las investigaciones de la compañía demuestran que los métodos de seguridad actuales ya no son adecuados para el funcionamiento de los asistentes de IA. Instó a las organizaciones a cambiar su enfoque e invertir en soluciones especializadas para controlar y monitorear las actividades de estos "agentes".
Zenity se fundó en 2021. Actualmente, la empresa cuenta con aproximadamente 110 empleados a nivel mundial, 70 de ellos en su oficina de Tel Aviv. Entre sus clientes se encuentran numerosas empresas de la lista Fortune 100, e incluso de la lista Fortune 5.
Fuente: https://www.vietnamplus.vn/israel-canh-bao-tro-ly-ai-co-the-tro-thanh-tac-nhan-doc-hai-tan-cong-nguoi-dung-post1054883.vnp






Kommentar (0)