Chrome əlavəsindəki zəiflik AI agentlərinin nəzarətini təhlükəyə atır

İş dünyası və dövlət qurumları AI agentlərindən İnternetə çıxış etmək və yüksək səviyyəli tapşırıqları yerinə yetirmək üçün istifadə etdikcə, tədqiqatçılar böyük dil modellərində (LLM) kəşf edilən ciddi zəiflikləri ictimaiyyətə açıqlayırlar. Sonuncu kəşf isə brauzer təhlükəsizliyi şirkəti LayerX tərəfindən həyata keçirilib. Bu dəfəki zəiflik, Anthropic-in Claude AI modelinin Chrome əlavəsində aşkar edilib və digər hər hansı əlavənin — xüsusi icazələrə malik olmasa belə — gizli əmrlər yeritməsinə və istifadəçinin AI agentini tam nəzarət altına almasınadək müxtəlif hücumlara yol açır.

Zəifliyin mənbəyi və təsiri

LayerX-in baş tədqiqatçısı Aviad Gispan bildirib ki, zəiflik, əlavənin kodunda yerləşən və hər hansı brauzer mənşəli skriptin Claude-un böyük dil modeli ilə əlaqə qurmasına imkan verən, lakin skriptin kim tərəfindən icra edildiyini yoxlamayan təlimatdan qaynaqlanır. Gispan qeyd edir: "Nəticədə, hər hansı əlavə xüsusi icazələr tələb etməyən məzmun skriptini çağırıb, Claude əlavəsinə əmrlər verə bilər."

Gispan, bu zəifliyi istifadə edərək istənilən sorğunu icra edə, Claude-un təhlükəsizlik məhdudiyyətlərini aşaraq istifadəçi təsdiqini gözardı edə və müxtəlif Google alətlərində çarpaz sayt fəaliyyətləri həyata keçirə bildi. LayerX, zəifliyi sübut etmək üçün bu cür hücumun nəticəsində istifadəçinin Google Drive qovluqlarından faylları çıxarmaqla qeyri-müəyyən tərəflərə paylaşmaq, istifadəçinin son vaxtlardakı e-poçt fəaliyyətini izləmək və istifadəçi adından e-poçtlar göndərmək, həmçinin əlaqəli GitHub repozitoriyasından şəxsi mənbə kodunu oğurlamaq imkanı qazandığını göstərdi.

"Bu zəiflik, Chrome-un əlavə təhlükəsizliyini effektiv şəkildə pozur və Chrome-un təhlükəsizlik modelinin xüsusi olaraq qarşısını almaq üçün nəzərdə tutduğu, əlavələr arasında imtiyaz artırımı prinsipini yaradır."

Aviad Gispan, LayerX baş tədqiqatçısı

AI agentlərinin manipulyasiyası: təhlükənin dərinliyi

Claude, qərarlarını qəbul etmək üçün mətn, istifadəçi interfeysi semantikası və ekran şəkillərinin şərhindən istifadə edir. Hücumçular isə bu giriş tərəfini tamamilə nəzarət altına ala bilirlər. Tədqiqatçılar, Claude-un istifadəçi interfeysini dəyişərək, məsələn, parollar və paylaşım rəyləri kimi həssas məlumatların ətrafındakı etiketləri və göstəriciləri silib, sonra isə Claude-dan faylları xarici serverə göndərməsini istəyiblər. Bu, təhlükəsizlik mütəxəssislərinin aşkar edə biləcəyi açıq şəkildə zərərli fəaliyyətin olmaması deməkdir.

Hücumun görünən izləri varsa belə, Claude agenti e-poçtları və digər fəaliyyətlərin izlərini silərək öz fəaliyyətini ört-basdır edə bilir.

Mütəxəssislərin qiymətləndirməsi

Manifold Security-də Tədqiqat üzrə Baş Direktor olan Ax Sharma bu zəifliyi belə qiymətləndirib: "Bu zəiflik, AI agentlərinin yalnız sorğu səviyyəsində izlənilməsinin səbəb olduğu təhlükələrin ən yaxşı nümunəsidir." Sharma əlavə edir: "Bu hücumun ən sofistike hissəsi, agentin qəbul etdiyi mühitin manipulyasiyasıdır. Bu, agentin daxilindən baxdıqda hər şeyin qanuni göründüyü təhdid sinfinə aiddir. Sənaye isə bu növ təhdidlərə qarşı müdafiələr yaratmalıdır."

Anthropic-in cavabı və cari vəziyyət

Gispan bildirib ki, LayerX zəifliyi 27 aprel tarixində Anthropic-ə bildirib, lakin şirkətin yalnız "qismən" bir düzəliş həyata keçirdiyini iddia edir. LayerX-in məlumatına görə, Anthropic növbəti gün bu zəifliyin gələcək yeniləmədə həll edilən digər bir zəifliklə eyni olduğunu bildirib. 6 may tarixində həyata keçirilən bu düzəliş, xüsusi icazələr tələb edən fəaliyyətlər üçün yeni təsdiqləmə axınları təqdim edərək eyni zəifliyin istismarını çətinləşdirsə də, Gispan hələ də bəzi hallarda Claude agentini nəzarət altına almağı bacarıb. O, "hücumçuların xüsusi icazəli rejimə keçərək, hələ də zəifliyi istismar edə biləcəyini" qeyd edib.

Gispan, Anthropic-in bu məsələyə daha ciddi yanaşması və tam həll yolunu təqdim etməsinin vacibliyini vurğulayıb.

Mənbə: CyberScoop