
- Varonis, kötü amaçlı URL parametreleri aracılığıyla “Yeniden İstem” olarak adlandırılan yeni istem ekleme yöntemini keşfeder.
- Saldırganlar GenAI araçlarını tek bir tıklamayla hassas verileri sızdırmak için kandırabilir
- Microsoft, URL’ler aracılığıyla hızlı enjeksiyon saldırılarını engelleyerek kusuru yamayı kapattı
Güvenlik araştırmacıları Varonis şunu keşfetti: Tekrar sorhızlı enjeksiyon tarzı saldırılar gerçekleştirmenin yeni bir yolu Microsoft Gizli bir istem içeren bir e-posta göndermeyi veya güvenliği ihlal edilmiş bir web sitesinde kötü amaçlı komutları gizlemeyi içermeyen yardımcı pilot.
Diğer hızlı enjeksiyon saldırılarına benzer şekilde, bu saldırı da yalnızca tek bir tıklamayla gerçekleştiriliyor.
İstemi enjeksiyon saldırıları, adından da anlaşılacağı gibi, siber suçluların Generative’e istemler enjekte ettiği saldırılardır. Yapay zeka araçlarıaracı hassas verileri vermesi için kandırıyor. Bunlar çoğunlukla aracın yürütülecek istem ile okunacak veri arasında doğru şekilde ayrım yapamaması nedeniyle mümkün olmaktadır.
URL’ler aracılığıyla hızlı enjeksiyon
Hızlı enjeksiyon saldırıları genellikle şu şekilde çalışır: Kurban, GenAI’nın gömülü olduğu bir e-posta istemcisi kullanır (örneğin, Gemini ile Gmail). Bu kurban, gizli kötü niyetli bir istem içeren, zararsız görünen bir e-posta alır. Bu, beyaz bir arka plan üzerine beyaz metinle yazılabilir veya yazı tipi 0’a küçültülebilir.
Kurban yapay zekaya e-postayı okumasını emrettiğinde (örneğin, önemli noktaları özetlemek veya çağrı davetlerini kontrol etmek için), yapay zeka da gizli istemi okur ve yürütür. Bu istemler, örneğin hassas verileri gelen kutusundan saldırganların kontrolü altındaki bir sunucuya sızdırmak olabilir.
Şimdi Varonis benzer bir şey buldu: URL’ler aracılığıyla hızlı enjeksiyon saldırısı. Normalde meşru olan bağlantının sonuna aq parametresi biçiminde uzun bir dizi ayrıntılı talimat ekleyeceklerdi.
Böyle bir bağlantı şu şekilde görünür: http://copilot.microsoft.com/?q=Hello
Yardımcı pilot (ve diğer birçok Yüksek Lisans-tabanlı araçlar), aq parametresi içeren URL’leri, kullanıcının istemde yazdığı şeye benzer şekilde giriş metni olarak ele alır. Deneylerinde kurbanın yapay zeka ile önceden paylaştığı hassas verileri sızdırmayı başardılar.
Varonis, bulgularını Microsoft’a bildirdi; Microsoft, geçen hafta başında açığı kapattı ve artık yararlanılamaz URL’ler aracılığıyla hızlı enjeksiyon saldırıları gerçekleştirdi.
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin haberler, incelemeler ve video biçimindeki kutu açma işlemleri için bizden düzenli olarak güncellemeler alın WhatsApp fazla.
