Az izraeli Zenity kiberbiztonsági cég nemrégiben felfedte az OpenAI ChatGPT szolgáltatásában felfedezett első „Zero Click” sebezhetőséget. Az ilyen típusú támadás nem követeli meg a felhasználóktól, hogy bármilyen műveletet hajtsanak végre, például kattintsanak egy linkre, nyissanak meg egy fájlt, vagy szándékosan interakcióba lépjenek velük, de továbbra is hozzáférhetnek fiókokhoz és kiszivárogtathatnak érzékeny adatokat.
A tel-avivi VNA tudósító szerint Mihail Bergori, a Zenity társalapítója és műszaki igazgatója közvetlenül elmagyarázta, hogyan tudja egy hacker pusztán a felhasználó e-mail címének birtoklásával teljes mértékben irányítani a beszélgetéseket – beleértve a múltbeli és jövőbeli tartalmakat is, megváltoztatni a beszélgetések célját, sőt, még a ChatGPT-t is manipulálni, hogy a hacker kívánságai szerint cselekedjen.
Előadásukban a kutatók kimutatták, hogy egy feltört ChatGPT „rosszindulatú ügynökké” válhat, amely alattomosan a felhasználók ellen cselekszik. A hackerek arra késztethetik a chatbotot, hogy vírussal fertőzött szoftverek letöltését javasolja a felhasználóknak, félrevezető üzleti tanácsokat adjon, vagy hozzáférjen a Google Drive-on tárolt fájlokhoz, ha a felhasználó fiókja csatlakoztatva van.
A teljes folyamat a felhasználó tudta nélkül zajlott. A sebezhetőséget csak azután javították ki teljesen, hogy a Zenity értesítette az OpenAI-t.
A ChatGPT mellett a Zenity számos hasonló támadást is szimulált, amelyek más népszerű MI-asszisztens platformokat céloztak meg. A Microsoft Copilot Studio kutatói felfedezték, hogyan szivároghattak ki teljes CRM-adatbázisok.
A Salesforce Einstein esetében a hackerek hamis szolgáltatási kéréseket hozhattak létre, hogy az összes ügyfélkommunikációt a saját irányításuk alatt álló e-mail címekre irányítsák át.
A Google Gemini és a Microsoft 365 Copilot szintén „ellenséges ügynökökké” váltak, adathalász rendszereket hajtottak végre, és érzékeny információkat szivárogtattak ki e-maileken és naptári eseményeken keresztül.
Egy másik példában a Cursor szoftverfejlesztő eszközt, amikor integrálták a Jira MCP-vel, szintén kihasználták arra, hogy hamis „ticketek” segítségével ellopják a programozók bejelentkezési adatait.
A Zenity szerint egyes cégek, mint például az OpenAI és a Microsoft, a riasztást követően gyorsan kiadták a javításokat. Voltak azonban olyanok is, amelyek nem voltak hajlandók foglalkozni a problémával, azt állítva, hogy a felfedezett viselkedés inkább „tervezési funkció”, mint biztonsági rés.
Mihail Bergori szerint a mai fő kihívás az, hogy a mesterséges intelligencia által támogatott asszisztensek nemcsak egyszerű feladatokat látnak el, hanem a felhasználókat képviselő „digitális entitásokká” válnak – képesek mappákat megnyitni, fájlokat küldeni és e-maileket elérni. Figyelmeztet, hogy ez a hackerek „menedéke”, ahol rengeteg sebezhetőséget lehet kihasználni.
Ben Kaliger, a Zenity társalapítója és vezérigazgatója hangsúlyozta, hogy a vállalat kutatása azt mutatja, hogy a jelenlegi biztonsági módszerek már nem megfelelőek a mesterséges intelligencia asszisztensek működéséhez. Arra sürgette a szervezeteket, hogy változtassanak a megközelítésükön, és fektessenek be speciális megoldásokba, amelyekkel ellenőrizni és felügyelni lehet ezen „ügynökök” tevékenységét.
A Zenity-t 2021-ben alapították. Jelenleg a vállalat világszerte körülbelül 110 alkalmazottat foglalkoztat, ebből 70-en a tel-avivi irodájukban dolgoznak. A Zenity ügyfelei között számos Fortune 100-as, sőt Fortune 5-ös vállalat is szerepel.
Forrás: https://www.vietnamplus.vn/israel-canh-bao-tro-ly-ai-co-the-tro-thanh-tac-nhan-doc-hai-tan-cong-nguoi-dung-post1054883.vnp






Hozzászólás (0)