Чем грозит слепое доверие к инструментам искусственного интеллекта?

Исследователи кибербезопасности из компании Trend Micro обнаружили две критические уязвимости в приложении Wondershare RepairIt, предназначенном для восстановления данных и редактирования фотографий с помощью ИИ. Эти недостатки не только раскрывают конфиденциальные данные пользователей, но и создают масштабные риски для всей цепочки поставок программного обеспечения, позволяя злоумышленникам изменять как AI-модели компании, так и её продукты.
Чем грозит слепое доверие к инструментам искусственного интеллекта?
Изображение носит иллюстративный характер

Выявленные уязвимости, зарегистрированные как CVE-2025-10643 (рейтинг CVSS 9.1) и CVE-2025-10644 (рейтинг CVSS 9.4), позволяют обойти аутентификацию. Первая связана с чрезмерными разрешениями токена учётной записи хранения, а вторая — с разрешениями токена общего доступа (SAS token). Несмотря на то, что компания Wondershare была уведомлена об уязвимостях в апреле 2025 года через инициативу Zero Day Initiative (ZDI), никакой реакции от разработчика не последовало.

Коренной причиной проблем стали грубые нарушения практик DevSecOps. Разработчики встроили в код приложения облачные токены доступа с избыточными правами, которые предоставляли не только возможность чтения, но и записи данных в облачном хранилище. Ситуация усугублялась тем, что вся пользовательская информация, включая загруженные фотографии и видео, хранилась в незашифрованном виде, что прямо противоречило политике конфиденциальности самого продукта.

Последствия эксплуатации этих уязвимостей выходят далеко за рамки утечки пользовательских данных. Успешная атака позволяет не только обойти аутентификацию и получить доступ к файлам клиентов, но и открывает возможность для проведения полномасштабной атаки на цепочку поставок. В скомпрометированном облачном хранилище находились не только данные пользователей, но и исходный код компании, AI-модели, исполняемые файлы других продуктов Wondershare, образы контейнеров и различные скрипты.

Это означает, что злоумышленник может незаметно модифицировать AI-модели или внедрить вредоносный код в программные продукты. После этого изменённые файлы могут быть распространены среди тысяч пользователей через официальные обновления, подписанные легитимным сертификатом разработчика. Такой сценарий позволяет выполнять произвольный код на компьютерах клиентов, что ведёт к краже интеллектуальной собственности, регуляторным штрафам и полной потере доверия со стороны потребителей. Ввиду отсутствия исправлений, исследователи Альфредо Оливейра и Дэвид Файзер рекомендуют пользователям «ограничить взаимодействие с продуктом».

Проблема Wondershare является частью более широкой и тревожной тенденции. Ранее Trend Micro и Kaspersky предупреждали об опасности незащищённых серверов Model Context Protocol (MCP), которые служат шлюзами к базам данных и облачным сервисам. Исследователь из Kaspersky Мохамед Гобаши продемонстрировал концептуальный эксплойт (PoC), доказывающий, что MCP-сервер, установленный из ненадёжного источника, может скрытно выполнять разведку в системе и похищать данные, поскольку работает с привилегиями пользователя.

Другой вектор атак, на который Trend Micro указала ещё в декабре 2024 года, связан с незащищёнными реестрами контейнеров. Злоумышленники могут получить к ним доступ, извлечь Docker-образ с AI-моделью, изменить её параметры для манипуляции предсказаниями, а затем загрузить поддельную версию обратно в реестр. Такая отравленная модель может вести себя нормально до тех пор, пока не получит специфические входные данные, что позволяет ей обходить базовые проверки безопасности.

Стремительное внедрение AI-ассистентов для написания кода в корпоративной среде породило новые, изощрённые методы атак. Исследователь из Palo Alto Networks Unit 42 Ошер Якоб описал атаку «косвенного внедрения промпта» (Indirect Prompt Injection). Её суть заключается в том, что злоумышленник встраивает вредоносные инструкции во внешние источники данных — например, в файл, репозиторий или веб-страницу. Когда пользователь передаёт такой заражённый источник AI-ассистенту, тот не может отличить скрытые команды атакующего от легитимных запросов пользователя, что может привести к внедрению бэкдоров или утечке конфиденциальной информации.

Специалисты из компании Checkmarx, в частности исследователь Ори Рон, выявили ещё более коварный метод под названием «Ложь в цикле» ("Lies-in-the-Loop", LitL). Эта атака направлена на обход защитного механизма «человек в цикле» (Human-in-the-Loop), который предполагает контроль со стороны человека за действиями ИИ. Атакующий предоставляет AI-агенту ложный контекст, например, в виде специально созданной задачи на GitHub, заставляя его неверно интерпретировать вредоносные действия и представлять их человеку как безопасные.

В результате AI-агент становится соучастником атаки, убеждая человека-оператора одобрить высокорисковые операции. Таким образом, злоумышленник, обманув доверие между человеком и машиной, фактически получает «ключи от королевства». Эти примеры демонстрируют, что в погоне за быстрой реализацией новых AI-функций организации часто упускают из виду критические аспекты безопасности. Единственным решением является внедрение строгих процессов контроля безопасности на всех этапах жизненного цикла разработки, включая конвейер непрерывной интеграции и доставки (CI/CD).


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка