Как ваш ИИ-помощник может стать инструментом для кражи данных?

Исследователи безопасности из компании LayerX обнаружили новую уязвимость под названием CometJacking. Эта атака, требующая всего одного клика, нацелена на агентный ИИ-браузер Comet от компании Perplexity. Используя специально созданную URL-ссылку, злоумышленники могут превратить браузер в инструмент для кражи конфиденциальной информации из подключенных сервисов пользователя, таких как электронная почта и календари, не прибегая к взлому паролей.
Как ваш ИИ-помощник может стать инструментом для кражи данных?
Изображение носит иллюстративный характер

Механизм атаки, классифицированный как «скрытая инъекция промпта», обходит встроенные средства защиты данных Perplexity и разворачивается в пять этапов, инициируемых одним кликом. Сначала жертва переходит по вредоносной ссылке, полученной через фишинговое письмо или размещенной на веб-странице. Эта ссылка содержит скрытую инструкцию для искусственного интеллекта.

Ключевой элемент атаки заключается в использовании параметра "collection" в URL-адресе. Вредоносный промпт, добавленный в этот параметр, заставляет ИИ-агент Comet обращаться не к живому поиску в интернете, а к своей внутренней памяти. Именно в этой памяти хранятся данные из сервисов, к которым пользователь предоставил авторизованный доступ, например, из Gmail.

После получения доступа к данным ИИ-агент не передает их в открытом виде. Чтобы обойти проверки на утечку информации, он кодирует украденные сведения с помощью алгоритма Base64. Это тривиальное запутывание позволяет скрыть конфиденциальную информацию. На последнем этапе замаскированные данные отправляются на конечную точку, находящуюся под контролем злоумышленника.

Главная опасность CometJacking заключается в том, что атака не требует кражи учетных данных. Она эксплуатирует уже существующий авторизованный доступ браузера Comet к таким сервисам, как Gmail и Календарь. Таким образом, инструмент, который должен быть «доверенным вторым пилотом», превращается в инсайдерскую угрозу, поскольку у него уже есть «ключи» к данным пользователя.

Несмотря на выводы исследователей, компания Perplexity классифицировала обнаруженную уязвимость как «не имеющую последствий для безопасности».

Мишель Леви, руководитель отдела исследований безопасности в LayerX, так прокомментировала ситуацию для издания The Hacker News: "CometJacking показывает, как одна вредоносная URL-ссылка может незаметно превратить ИИ-браузер из доверенного второго пилота в инсайдерскую угрозу». Она подчеркнула необходимость внедрения «безопасности по умолчанию для промптов агента и доступа к памяти».

Ор Эшед, генеральный директор LayerX, заявил, что «ИИ-браузеры — это следующее поле битвы для корпораций». Он предупредил, что вредоносная ссылка способна превратить браузер в «пункт управления и контроля внутри периметра компании», и призвал организации внедрять средства контроля для нейтрализации вредоносных промптов для ИИ-агентов.

Эта уязвимость не является первым случаем эксплуатации ИИ-браузеров. Еще в августе 2020 года компания Guardio Labs раскрыла технику атаки под названием Scamlexity. С ее помощью злоумышленники могли обманом заставить ИИ-браузеры, включая Comet, взаимодействовать с фишинговыми страницами или поддельными сайтами электронной коммерции без ведома пользователя.


Новое на сайте

19189Почему экономика, а не высокие идеалы, стала истинным двигателем сопротивления в... 19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя...
Ссылка