Loqal – новинний агрегатор Loqal
Новини

Нова загроза для браузерів із ШІ: як прихований текст може викрасти ваші дані

Нова загроза для браузерів із ШІ: як прихований текст може викрасти ваші дані
ТСН • 1 хв читання

ШІ може виконувати маніпуляції в інтересах хакера / © Unsplash

Розробники виявили критичну вразливість у ШІ-асистенті, зокрема Comet — браузер із вбудованими функціями штучного інтелекту від Perplexity. Ця проблема дозволяє шахраям маніпулювати ШІ за допомогою прихованих команд на вебсторінках, що створює загрозу для безпеки користувацьких даних.

Про це заявили в компанії Brave.

Тож, експерти компанії виявили: вразливість полягає у тому, як Comet обробляє контент вебсторінки. Коли користувач просить асистента, наприклад, «узагальнити цю сторінку», модель отримує текст сторінки разом з інструкціями користувача, не розрізняючи їх.

«Це відкриває шлях для атак непрямої ін’єкції промпта (indirect prompt injection), коли шкідливі команди вбудовуються у контент сайту», — пишуть фахівці.

Зловмисники можуть приховати їх, використовуючи:

Також такі інструкції можна розміщувати в контенті, створеному користувачами, наприклад, у коментарях на Reddit чи постах у Facebook.

Передусім відбувається підготовка. Зловмисник розміщує приховані шкідливі інструкції на вебсторінці.

На етапі запуску, нічого не підозрюючи, користувач заходить на цю сторінку і просить AI-асистента узагальнити її вміст.

І ось тут настає так звана «ін’єкція». Під час обробки сторінки ШІ «бачить» приховані команди і виконує їх як запити від користувача.

На етапі експлуатації шкідливі інструкції можуть змусити ШІ виконати небезпечні дії: перейти на банківський сайт, витягти збережені паролі або надіслати конфіденційні дані на сервер зловмисника.

Для демонстрації вразливості Brave створили доказ концепції. Вони показали, як AI-асистент Comet може, виконуючи приховані команди з коментаря на Reddit, автоматично:

перейти на сторінку акаунта користувача Perplexity;

витягти адресу електронної пошти;

використати її для входу, щоб отримати одноразовий пароль (OTP) з Gmail;

відправити викрадені дані (пошту та OTP) назад на Reddit у вигляді відповіді на коментар.

«Ця атака відбувається повністю без участі користувача і дозволяє зловмиснику отримати контроль над акаунтом», — кажуть розробники.

«Традиційні механізми веббезпеки, як-от Same-Origin Policy, є безсилими проти таких атак, оскільки AI діє з повними правами користувача у його сесіях», — повідомляє команда розробників і пропонує кілька стратегій для захисту.

Чітке розмежування. Браузер має чітко відокремлювати інструкції користувача від вмісту вебсторінки, оскільки останній завжди є неперевіреним.

Перевірка дій. Всі дії, які збирається виконати ШІ, мають перевірятися на відповідність початковому запиту користувача.

Підтвердження чутливих дій. Для надсилання електронної пошти чи доступу до конфіденційної інформації ШІ повинен завжди запитувати явне підтвердження користувача.

Ізоляція. Робота ШІ-асистента має бути ізольована від звичайного вебсерфінгу.

Нагадаємо, днями експерт розповів, чому небезпечно використовувати загальний Wi-Fi. Хоча це здається зручним, але фахівці попереджають, що існує серйозна загроза для безпеки даних.

Тільда Свінтон / © Associated Press

Скотт Бессент / © Associated Press

Бабуся відволіклась, а дитина пішла до ставка: на Рівненщині втопився 3-річний малюк

У Києві оголошена повітряна тривога / © ТСН