
- OpenAI’nin yeni “uygulamalar” özelliği, ChatGPT’nin e-posta ve depolama gibi harici hizmetlere bağlanmasını sağlar
- Radware, gizli komutların verileri sızdırmasına veya yaymasına olanak tanıyan bir hızlı enjeksiyon kusuru olan “ZombieAgent”ı keşfetti
- Açıklardan yararlanmalar arasında sıfır tıklama, tek tıklama, kalıcılık ve solucan benzeri yayılma yer alır; OpenAI 16 Aralık’ta yama yaptı
OpenAI kısa süre önce ChatGPT için yeni bir özellik sundu; bu özellik ne yazık ki kullanıcıları veri hırsızlığı ve kalıcı erişim riskiyle de karşı karşıya bırakıyor.
Aralık 2025’te Konektörler adı verilen bir özellik nihayet beta sürümünden çıkıp genel kullanıma sunuldu. Bu özellik, ChatGPT’nin takvimler, bulut depolama alanı, e-posta hesapları ve benzeri gibi çok sayıda başka uygulamaya bağlanmasına olanak tanır; daha fazla bağlam kazanır ve böylece kullanıcılara daha iyi, daha alakalı yanıtlar sunar.
Bu özelliğe artık “uygulamalar” adı veriliyor ancak güvenlik araştırmacıları Radware’e göre, aynı zamanda aracı büyük bir güvenlik açığına da açık hale getiriyor: anlık enjeksiyon saldırıları.
Dört istismar yöntemi
Radware bu güvenlik açığını ‘ZombieAgent’ olarak adlandırdı ve pratikte bu, Gemini ve diğerlerinde gördüğümüz güvenlik açıklarından çok da farklı değil. GenAI araçları.
Örneğin ChatGPT’yi Gmail’e bağlamak, aracın gelen e-postaları okumasına ve konuşmalar, planlanmış aramalar ve toplantılar, bekleyen davetiyeler ve benzerleri hakkında bağlamsal yanıtlar vermesine olanak tanır.
Bununla birlikte, gelen bir e-posta, beyaz bir arka plan üzerinde beyaz yazı tipiyle veya 0 yazı tipi boyutunda yazılmış, gizli, kötü amaçlı bir istem içerebilir. İnsan gözüyle görülmez ancak makine tarafından yine de okunabilir.
Kurban ChatGPT’den bu e-postayı okumasını isterse araç, kullanıcının izni veya etkileşimi olmadan bu gizli komutları çalıştırabilir. Komutlar, hassas verileri üçüncü taraf bir sunucuya sızdırmaktan, daha fazla yaymak için gelen kutusunu kullanmaya kadar hemen hemen her şey olabilir.
Radware, ZombieAgent’ın kötüye kullanılabileceği dört yol belirledi: sıfır tıklamalı sunucu tarafı saldırısı (kötü niyetli istem e-postadadır ve ChatGPT, kullanıcı içeriği görmeden önce verileri sızdırır), tek tıklamalı sunucu tarafı saldırısı (istem kullanıcının ilk olarak yüklemesi gereken bir dosyadadır), kalıcılık kazanma (ChatGPT’nin belleğinde saklanmak üzere tasarlanmış kötü amaçlı bir komut) ve yayılma (kötü niyetli istem, bir solucan gibi daha fazla yayılmak için kullanılır).
Radware, OpenAI’nin sorunu 16 Aralık’ta çözdüğünü söyledi ancak nasıl yapılacağının ayrıntılarını vermedi.
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
