Atlas-Browser-Exploit ermöglicht Angriff auf ChatGPT-Speicher

Lucas Morel

Forscher haben herausgefunden, wie Angreifer den Speicher von ChatGPT kapern et bösartigen Code ausführen könnten.

Au cours de cette période, les analystes en cybersécurité qui ont travaillé sur le nouveau navigateur Atlas d’OpenAI pour l’installation ont fait des recherches sur la sécurité LayerX dans une étude approfondie. La chance est tout simplement disponible, en vous dirigeant directement vers le chatGPT-Speicher der Anwender einzuschleusen et Remote-Code auszuführen.

Donc fonctionnel de l’Exploit

Wie Or Eshed, Mitbegründer et CEO de LayerX, dans son blog, a publié l’exploit dans la première page. J’ai d’abord trouvé une fonctionnalité dans ChatGPT et un cookie d’authentification ou un jeton dans mon navigateur. Je n’arrive plus qu’à cliquer sur l’option sur un lien disponible, de sorte qu’un site Web compromis soit disponible.

Répondez à la page d’accueil d’une réponse Cross-Site-Request-Forgery-Anfrage (CSRF) pour obtenir l’authentification préalable des réponses auprès de ChatGPT. J’ai déjà utilisé l’exploit CSRF sans aucune connaissance de Benutzer pour trouver des réponses dans les spécifications de ChatGPT et contacter la mémoire du LLM.

Je suis maintenant en mesure de vous fournir les informations sur les spécifications techniques lorsque l’utilisateur ChatGPT est abfragé. Dadurch kann bösartiger Code bereitgestellt werden, der Angreifern die Kontrolle über Systeme or Code ermöglicht.

Grâce aux discussions de ChatGPT, vous trouverez les détails du KI-Chatbot tels que les fonctionnalités de chat, les discussions et les activités, les préférences et les notifications, qui peuvent être personnalisées et pertinentes.

« Le jeu de mots vous permet de trouver des comptes et de faciliter les emplacements, le navigateur et les outils de gestion, vous permettant de trouver un bon endroit pour les affaires de la maison dans le bureau et les particuliers dans le contexte structuré », a déclaré Amit Jaju, Global Associé/Directeur général senior chez Ankura Consulting. « Dans BYOD ou des solutions génériques, cette persistance au niveau d’un Neustart ou d’un navigateur est risquée au niveau du rayon d’explosion et du rayon d’explosion au-delà d’un seul point final. Ce problème se pose, lorsque des personnes ChatGPT-Konten für Arbeitsaufgaben utilisent werden.“

Jaju räumt ein, the Akzeptanz innerhalb von Unternehmen derzeit noch sehr gering sei. Atlas a été conçu pour la première fois, mais il n’est pas compatible avec macOS et le support technique est désactivé par défaut. Daher beschränkt sich die Nutzung auf Pilotprojekte et nicht genehmigte Installationen. Il s’agit d’une norme dans le secteur du travail commercial qui est une ausweitung auf die berufliche Nutzung plausibel.

Un discours d’OpenAI est publié dans la déclaration suivante sur les résultats de sécurité : « Nach unserem Kenntnisstand que ce problème n’a pas été développé dans ChatGPT Atlas, car ce n’est pas le cas pour cet art de Cross-Site-Request-Forgery-Angriffen (CSRF) est. Nous avons LayerX pour plus d’informations. gebeten – auf der Grundlage der bisher vorgelegten Informationen konnten wir die Ergebnisse des Berichts nicht reproduzieren sind uns keine Versuche bekannt, die in der Praxis auszunutzen.“

Alors erkennen Sie einen Angriff

L’utilisation d’une base de promotion spécialisée dans ChatGPT Atlas n’est pas compatible avec les logiciels malveillants les plus dangereux. Es gibt keine Dateien, Registrierungsschlüssel or ausführbaren Dateien, die isoliert werden müssen. Stattdessen müssen Sicherheitsteams nach Verhaltensauffälligkeiten Ausschau halten. Dazu zählen zum Beispiel subtiles Veränderungen in der Art and Weise, comme le Chatbot réagi, a été vorschlägt et veut le faire.

« Un script complet avec des URL ausgehenden est fourni ou l’absichten des Benutzers zu genau vorhersagt, stützt sich möglicherweise auf injizierte Speichereinträge », a déclaré Sanchit Vir Gogia, PDG et chef analyste de Greyhound Research. « Si le Speicher s’engage à ce que le KI puisse fonctionner avec un Kontext non autorisé. Das sollte ein Warnsignal sein »

Les analystes doivent suivre les protocoles du navigateur, les modèles de réponse et les séquences de réponses rapides pour les corréliers, en utilisant Gogia hinzu. « Das Exportieren und Parsen des Chat-Verlaufs ist unrlässlich. » Les équipes SOC s’intéressent particulièrement aux séquences, aux activités liées aux liens inconnus, aux activités de speicheraktualisierungen ou aux actions d’agents de gestion KI.

L’expert de Greyhound Research a découvert qu’il n’y avait pas de problème de gestion Plug-and-Play ici. Les systèmes de sécurité ont commencé, mais l’Atlas pour les opérateurs standard est désactivé. Im Geschäftsbereich sollte es auf streng begrenzte Pilotprojekte mit nicht sensiblen Daten beschränkt werden.

Jaju von Ankura Consulting vous propose des services d’assistance pour les mécanismes de mise en œuvre des mécanismes de codage KI, ainsi que des mises à jour de charges utiles à distance, des mises à jour supplémentaires pour la configuration de ChatGPT et des sessions de conduite en mode SaaS. Il est également possible de filtrer les sites Web pour les nouveaux domaines enregistrés ou les domaines non catégorisés à activer.

Gogia ergänzte : « Sobald der Speicher eines Atlas-Benutzers kompromittiert ist, liegt die Bedrohung in the Cloud-gebundenen Identität et nicht in a un meilleur revenu. » Deshalb müsse die Reaktion beim Konto ansetzen. « Der Speicher muss gelöscht werden. Die Anmeldedaten sollten rotiert werden. Der gesamte aktuelle Chat-Verlauf sollte auf Anzeichen von Manipulation, versteckter Logik oder manipuliertem Aufgabenablauf überprüft werden. »

Êtes-vous sûr de KI-Browser ?

Neben der Identifizierung der Schwachstelle behauptet LayerX, ass ChatGPT Atlas nicht in der Lage sei, Phishing-Angriffe zu stoppen. Dans les tests effectués par les spécialistes, l’Atlas ChatGPT a une citation de plus de 94 pour cent. Von den insgesamt 103 Angriffen in freier Wildbahn waren 97 erfolgreich.

Même avec d’autres navigateurs KI, les utilisateurs sont en mesure de le faire, mais les ressources ne sont pas superflues. Comet et Genspark von Perplexity sont présents dans la zone de lutte contre le phishing, tandis que Dia von Arc Browser génère 46 zones de guerre résistante aux attaques. Les navigateurs traditionnels comme Edge et Chrome sont très bien définis et compatibles avec vos fonctions de protection standard et ont 50% de réduction sur les attaques contre le phishing. (jm)

Lesetipp : Les RSSI étaient-ils l’un des acteurs de la GenAI ?

vgwort