Pokloni za geek-a | PC Press

ChatGPT i osetljivi podaci iz Gmail-a

Bezbednosni istraživači su koristili ChatGPT kao saučesnika u krađi osetljivih podataka iz prijemnih sandučeta Gmail-a bez upozoravanja korisnika. Iskorišćena ranjivost je zatvorena od strane OpenAI-a, ali je to dobar primer novih rizika svojstvenih agentskoj veštačkoj inteligenciji.

PCPress.rs Image

Pljačka, nazvana Shadow Leak, koju je ove nedelje objavila bezbednosna firma Radware, oslanjala se na čudnost u načinu na koji funkcionišu veštački inteligentni agenti. veštački inteligentni agenti su asistenti koji mogu da deluju u vaše ime bez stalnog nadzora, što znači da mogu da surfuju vebom i kliknu na linkove. Kompanije za veštačku inteligenciju ih hvale kao ogromnu uštedu vremena nakon što korisnici odobre svoj pristup ličnim imejlovima, kalendarima, radnim dokumentima itd.

Datalab serveri

Istraživači Radware-a su iskoristili ovu korisnost oblikom napada koji se naziva „brza injekcija“, instrukcijama koje efikasno navode agenta da radi za napadača. Moćne alate je nemoguće sprečiti bez prethodnog znanja o radnom eksploitu, a hakeri su ih već primenili na kreativne načine, uključujući nameštanje recenzija, izvršavanje prevara i kontrolu pametne kuće. Korisnici često nisu ni svesni da je nešto pošlo po zlu, jer instrukcije mogu biti skrivene na vidnom mestu (ljudima), na primer kao beli tekst na beloj pozadini.

Pročitajte i:  Kalifornija postaje prva država koje je regulisala AI četbotove

Dvostruki agent u ovom slučaju bio je OpenAI-jev Deep Research, AI alat ugrađen u ChatGPT koji je pokrenut ranije ove godine. Istraživači Radware-a su ubacili brzu injekciju u imejl poslat u Gmail prijemno sanduče kojem je agent imao pristup. Tamo je čekalo.

Kada korisnik sledeći put pokuša da koristi Deep Research, nesvesno bi aktivirao zamku. Agent bi naišao na skrivena uputstva, koja su mu davala zadatak da pretražuje HR imejlove i lične podatke i prokrijumčari ih hakerima. Žrtva i dalje nije ništa mudrija.

Naterati agenta da se prevari – kao i uspeti da izvuče podatke neotkriveno, što kompanije mogu preduzeti korake da spreče – nije lak zadatak i bilo je mnogo pokušaja i grešaka. „Ovaj proces je bio rolerkoster neuspelih pokušaja, frustrirajućih prepreka i, konačno, proboja“, rekli su istraživači.

Za razliku od većine brzih injekcija, istraživači su rekli da se Shadow Leak izvršio na OpenAI-jevoj oblačnoj infrastrukturi i direktno odatle curio podatke. To ga čini nevidljivim za standardnu sajber odbranu, napisali su.

Pročitajte i:  Gemini od teksta pravi video snimak

Radware je rekao da je studija dokaz koncepta i upozorio da druge aplikacije povezane sa Deep Research-om – uključujući Outlook, GitHub, Google Drive i Dropbox – mogu biti ranjive na slične napade. „Ista tehnika se može primeniti na ove dodatne konektore kako bi se izdvojili veoma osetljivi poslovni podaci kao što su ugovori, beleške sa sastanaka ili evidencija kupaca“, rekli su.

OpenAI je sada otklonio ranjivost koju je Radware označio u junu, rekli su istraživači.

Izvor: TheVerge

Facebook komentari:
Tagovi: , , , , , , , ,

Leave a Reply

Your email address will not be published. Required fields are marked *