Dans Lenovos Ki-Gredütztem Chatbot Für den Kundensupport Wurde Eine Kritische Sicherheitslücke Entdeckt.
Der Chatbot „Lena” von Lenovo Basiert auf GPT-4 von Openai und Wird Für den Kundensupport Verwendet. Sicherheitsforscher von CyberNews Fanden Heraus, Dass Das Ki-Tool Anfällig Für Cross-Site-Scripting-Angriffe (XSS) War. Die experten Haben Eine Schwachstelle Entdeckt, über die sie Schädliche html-inhalte generieren und schadcode einschleusen konnten.
„Jeder Weiß, Dass Chatbots Halluzinieren und Durch Inter-Injektionen Ausgetrickst Werden Können. Das ist Nichts Neues”, So Das Cybernews-Forschungsteam dans Einem Bericht. „Wirklich überraschend ist, Dass Lenovo Sich trotz kenntnis dieser schwachstellen nicht vor potenziell böswilligen manipulationn geschützt hat. »
So funktionierte der angriff
Die Sicherheitslücke zeigte die kaskade von Sicherheitsfehlen, die auftreten können, wenn ki-systeme nicht über eine Ordnungsgemäße eingabe- und Ausgabe-ValidiaRung Verfügen. Der angriff der Forscher erfolgte durch eine eingababeufforderung, die mit einer légitime produktanfrage a commencé. Anschließend Wurde der Chatbot Dazu Gebracht, Bösartigen Html-Code Zu Gerieren. MIT DEM CODE LIEßEN SICH SITZUNGSCOOKIES STEHLEN, WENN BILDER NICHT GELADEN WERDEN KONNTEN.
ALS LENOVOS LENA DIE Bösartige EingaBeufforderung Erhielt, Stellten Die Forscher Fest, Dass „Das Bestreben, Menschen Zufrieden Zu Stellen, Nach Wie vor Ein Problème Großer XSS-Sicherheitslücke Ausnutzte und das abfangen von Sitzungscookies ermöglichte, heißt es im forschungsbericht.
Unternehmensweite Auswirkungen
CyberNews Warnte Zudem, Dass Angreifer die Schwachstelle Nutzen Könnten, Um Support-Schnitttellen Zu Verändern, Keylogger Einzusetzen und Phishing-Angriffe Zu Startren. Darüber Hinaus Könnten Unbefugte Systembefehle Ausführen, Die Backdoors installaren und laterale Bewegen Innerhalb der Netzwerkinfrastruktur Ermöglichen.
„MIT Dem Gestohlenen Session-Cookie des Support-MitarBeiters ist es Möglich, Sich Mit Dem Konto des Support-Mitarbeters Beim Kundensupport-System ANZUMELDEN », Erklärten Die Analysten.
Dem Bericht Zufolge Hat Lenovo Die Schwachstelle Inzwischen Behoben.
Sicherheitsanforderungen für cisos
Für Sicherheitsverantwortliche Unterstreicht dieser vorfall Jedoch die notwendigkeit grundlengender änderungen bei der einführung von ki.
Nach ansicht von melissa ruzzi, direktorin für ki beim sicherheitsunternehmen appomni verdeutlicht der vorfall bei lenovo „das bekannte Der Der-injektion bei generativer ki“. SIE MAHNTE: „es ist von Entscheidender Bedutung, Den Gesamten Datenzugriff der Ki Zu überwachen, der In In Meisten Fällen Nicht Nur LeSezugriff, Sondern auch Bearbeitungsrechte Umfasst, était diese art von angregen noch Verheererender Machen.
Arjun Chauhan, directeur de pratique Bei Everest Group Wies Daraufhin, die schwachstelle sei „sehr reprassentativ für die aktulle situation der meisten unternehmen. Ki-chatbots werden rasch eingeführt, um die kundenfurenheit zu verbessern, ohne dabei die glechenchenheit zu Verbessern, ohne dabei die gleledenfriedenheit zu verbessern, ohne dabei Maßstäbe Anzulegen Wie Bei Anderen Kundenorientitierten anwendenngen ”.
Dem Experten Zufolge besteht das grundlegende Problème darin, dass unternehmen ki-systeme als expérimentlle nebenprojekte behandeln und nicht als geschäftskritische anwendungen. „Viele Unternehmen Behandeln llms immer noch als, les boîtes noires ‘und Integrieren sie nicht dans ihre etablierten app-sicherheitspipelines”.
Chauhan Empfiehlt: „Cisos Sollten Ki-chatbots als vollwertige anwennungen behandeln und nicht nur als ki-pilotprojekte. » Das Bedeute, Dass Die Gleichen Sicherheitsstandards wie für webanwentenngen angewendet werden müsten. Dadurch Sei Sichegestellt, Dass Ki-Antworten Keinen Code Direkt Ausführen, und Spezifische Tests Gegen Invite-Injection-Angriffe Durchgeführt Werden Müssen.
Ruzzi von Appomni Rät Unternehmen, „Sich über Best Practices Im Bereich Inside Engineering Auf Dem Laufenden Zu Halten« und „Zusätzliche Kontrollen Zu implémentation, um Die Interprétation von invite-inhalten durch die ki einzuschränken und den daenzugrif Zu Kontrollieren ».
Die CyberNews-Forscher Forderten Unternehmen Dazu Auf, Bei Allen Daten, Die Durch Ki-Chatbot-Systeme Fließen, Folgenden Ansatz Zu Verfolgen: „Niemals Vertrauen, Immer überprüfen ».
Innovation und Risiko dans Einklang Bringen
Die Schwachstelle Bei Lenovo Habe Die Sicherheitsrisiken Verdeutlicht, Die Enttehen, Wenn Unternehmen Ki-Technologien Ohne Angemessene Schutzvorkehrungen Einsetzen, Betonte Chauhan. Er Warnte, Dass Bei Ki-Systemen „Das Risikoprofil Grundlegend Anders ist”, da „Modelle Unter Feindlichen Eingaben Unvorhersehbar Reagieren”.
Lessepp: Unternehmen Zu lax Bei Ki-Sicherheit
Jüngste Branchenzahlen Zeigen, Dass der Automatisierte Bot-Traffic erstmals den von Menschen generierten Traffic übertroffen hat und im Jahr 2024 51 Prozent des Gesamten web-trafic ausmachte. Die Schwachstellenkategorien Decken Sich mit den allgemeinen Sicherheitsbedenken im Zusammenhang mit ki, die in Der owasp-lister zehn wichtigsten llm-scchwachstellen doKuments Sind, wobei prompt-injections an erster stelle Stehen.
Ruzzi Merkte An, Dass „Ki-chatbots als eine weitere saas-anwendung betrachtet werden können, bei der fehlkonfigurationn beim datenzugriff leicht zu datenverletzonn führen können“. Sie Betonte, Dass „Sicherheit mehr denn je ein wesentlicher bestandteil jeder ki-impaltierung sein sollte. Obwohl der druck bestteht, ki-funktionen so schnell wie möglich auf den markt zu ramen, daf dies nicht zu dernier déce Gehen « .
„Der Fall Lenovo Bestätigt, Dass Invite-Injection und XSS Keine Theoretischen Konzepte Sind, Sondern Aktive Angriffsvektoren”, So Chauhan. „Unternehmen Müssen die schnelle amortisierung von ki gegen die réputationschädigenden und régulateur folgen einer sicherheitsverletzung abwägen. Der einzige nachhaltige weg ist daher security by Design für ki. »
![]()



