
Bu güvenlik açığı, saldırganların kötü amaçlı komutları doğrudan yapay zekanın belleğine enjekte etmesine olanak tanıyarak, kullanışlı bir özelliği rastgele kod çalıştırmak için kalıcı bir silaha dönüştürüyor (Örnek görsel: ST).
LayerX Security'nin raporuna göre, bu saldırı, ChatGPT'nin kalıcı belleğine kötü amaçlı komutlar yerleştirmek için Çapraz Site İstek Sahteciliği (CSRF) güvenlik açığından yararlandı.
Başlangıçta yapay zekanın kullanıcı adları ve kişiselleştirilmiş yanıtlar için tercihler gibi yararlı ayrıntıları hatırlaması için tasarlanan "Bellek" özelliği artık "bozulabilir".
Belleğe kötü amaçlı yazılım bulaştığında, bu komutlar kullanıcı tarafından ayarlar aracılığıyla manuel olarak silinmediği sürece kalıcı olarak orada kalır ve birden fazla cihazda ve oturumda tetiklenebilir.
LayerX Security'nin Güvenlik Araştırma Direktörü Michelle Levy, "Bu güvenlik açığını özellikle tehlikeli kılan şey, yalnızca tarayıcı oturumunu değil, yapay zekanın kalıcı belleğini hedef almasıdır" dedi.
Levy şöyle açıkladı: "Basitçe söylemek gerekirse, saldırgan yapay zekayı 'aldatmak' için bir hile kullanıyor ve onu kötü amaçlı bir komutu belleğine yazmaya zorluyor. En tehlikeli yanı ise bu komutun yapay zekada kalıcı olarak kalacak olmasıdır; kullanıcı bilgisayar değiştirse, oturumu kapatıp tekrar açsa veya farklı bir tarayıcı kullansa bile."
Daha sonra, bir kullanıcı tamamen normal bir istekte bulunduğunda, istemeden kötü amaçlı yazılımı etkinleştirebilir. Sonuç olarak, bilgisayar korsanları gizlice kod çalıştırabilir, veri çalabilir veya sistem üzerinde daha yüksek kontrol elde edebilirler.
Açıklanan saldırı senaryosu oldukça basittir: Öncelikle kullanıcı ChatGPT Atlas'a giriş yapar. Kötü amaçlı bir bağlantıya tıklamaları için kandırılırlar, ardından kötü amaçlı web sitesi gizlice bir CSRF isteği tetikler ve kurbanın ChatGPT belleğine sessizce kötü amaçlı talimatlar yerleştirir.
Son olarak, bir kullanıcı tamamen meşru bir sorgu yaptığında, örneğin yapay zekadan kod yazmasını istediğinde, virüs bulaşmış "anı" tetiklenecektir.
LayerX, sorunun ChatGPT Atlas'ın güçlü kimlik avı önleme kontrollerinden yoksun olmasından kaynaklandığını belirtiyor.
100'den fazla güvenlik açığı ve kimlik avı sitesini içeren testlerde Atlas, kötü amaçlı web sitelerinin yalnızca %5,8'ini engellemeyi başardı.
Bu rakam, Google Chrome (%47) veya Microsoft Edge (%53) ile karşılaştırıldığında çok düşük kalıyor ve Atlas kullanıcılarını geleneksel tarayıcılara kıyasla saldırılara karşı "yüzde 90'a kadar daha savunmasız" hale getiriyor.
Bu keşif, NeuralTrust tarafından daha önce ortaya konan bir başka hızlı kötü amaçlı yazılım bulaştırma güvenlik açığının ardından geldi ve yapay zeka tarayıcılarının yeni bir saldırı cephesi haline geldiğini gösterdi.
OpenAI, geçtiğimiz hafta ChatGPT Atlas web tarayıcısını piyasaya sürdü. Tahmin edileceği üzere, OpenAI bu tarayıcıya ChatGPT yapay zeka motorunu entegre ederek kullanıcılara web'de gezinirken daha iyi destek sağladı.
Kullanıcı ChatGPT Atlas'ta bir arama sonucuna tıkladığında, web sayfası penceresinin hemen yanında bir ChatGPT iletişim kutusu belirir ve bu sayede görüntülenen içerikle ilgili sorular sorarak okuma süresinden tasarruf edebilirler.
ChatGPT ayrıca web sitesi içeriğini özetleyebilir, e-posta yazarken metni düzenleyebilir veya bağlama daha uygun hale getirmek için yeniden yazma önerilerinde bulunabilir.
Kaynak: https://dantri.com.vn/cong-nghe/nguoi-dung-chatgpt-atlas-co-the-bi-danh-cap-du-lieu-voi-ma-doc-vinh-vien-20251028111706750.htm






Yorum (0)