آسیب‌پذیری مرورگر اطلس؛ اجرای دستورات مخرب با یک آدرس جعلی

۰۵ آبان ۱۴۰۴

یک آسیب‌پذیری جدید در مرورگر تازه‌منتشرشده‌ی اطلس، محصول شرکت اوپن‌ای‌آی کشف شده که به مهاجمان اجازه می‌دهد با جعل یک آدرس اینترنتی، دستورات مخرب را به عامل هوش مصنوعی مرورگر القا کنند.

مرکز تحقیقاتی NeuralTrust در گزارشی اعلام کرده است که نوار آدرس این مرورگر که همزمان نقش جست‌وجوگر و نوار فرمان را ایفا می‌کند می‌تواند فریب آدرس‌هایی را بخورد که در ظاهر معتبرند اما در واقع حاوی دستورات متنی برای عامل هوش مصنوعی هستند. در این شیوه، مرورگر به‌جای تشخیص یوآرال، متن را به‌عنوان «قصد کاربر» تفسیر کرده و دستورات نهفته در آن را اجرا می‌کند.

این نقص می‌تواند راه را برای حملاتی چون فیشینگ یا حتی اجرای دستوراتی مانند حذف فایل‌ها از حساب‌های متصل به گوگل‌درایو باز کند.

به گفته مارتی جوردا، پژوهشگر امنیتی، از آنجا که اطلس، ورودی نوار آدرس را به‌عنوان ورودی قابل‌اعتماد تلقی می‌کند، این داده‌ها کمتر از سایر محتواها بررسی امنیتی می‌شوند.

در همین حال، شرکت SquareX Labs نیز روش حمله جدیدی به نام «جعل نوار جانبی هوش مصنوعی» را معرفی کرده که در آن، یک افزونه مرورگر با استفاده از جاوااسکریپت، نسخه جعلی نوار گفت‌وگوی چت جی‌پی‌تی یا پرپلکسیتی را روی صفحه بارگذاری کرده و پاسخ‌هایی مخرب نمایش می‌دهد. این حملات می‌توانند شامل انتقال کاربر به وب‌سایت‌های آلوده یا حتی نصب بدافزارهایی برای دسترسی دائمی به سیستم قربانی باشند.

به‌طور کلی، حملات «تزریق فرمان» به چالشی فزاینده برای مرورگرهای مجهز به هوش مصنوعی تبدیل شده‌اند. مهاجمان می‌توانند از متن‌های پنهان‌شده در کد اچ‌تی‌ام‌ال، رنگ‌های نامحسوس، یا حتی تصاویر حاوی متن (او‌سی‌آر) برای القای دستورات استفاده کنند. شرکت Brave در یکی از گزارش‌های اخیر خود، نمونه‌ای از چنین حملاتی را که از متن آبی کمرنگ روی زمینه زرد استفاده می‌کردند، مستند کرده است.

دِین استاکی، مدیر ارشد امنیت اطلاعات اوپن‌ای‌آی، با تایید وجود این تهدید گفته است: تزریق فرمان‌ها می‌توانند از فریب ساده عامل هوش مصنوعی برای تبلیغ یک محصول، تا تلاش برای افشای داده‌های شخصی کاربر، متغیر باشند.

او افزود این شرکت اقداماتی چون تیم‌های تست امنیت (red-teaming)، آموزش مدل برای نادیده‌گرفتن دستورات مخرب و افزودن محافظ‌های امنیتی را به اجرا گذاشته، اما این تهدید را «یک مسئله امنیتی حل‌نشده و مرزی» توصیف کرده است.

شرکت پرپلکسیتی نیز این حملات را یک مشکل ساختاری برای کل صنعت خوانده و گفته با استفاده از روش‌های چندلایه شامل شناسایی در لحظه، کنترل کاربر و اطلاع‌رسانی شفاف، به مقابله با این تهدیدها پرداخته است.

توضیحات بیشتر:

ChatGPT Atlas Browser Can Be Tricked by Fake URLs into Executing Hidden Commands