אינטרנטמבזקים

משתמשים בהרחבות של ChatGPT? היזהרו! התגלו חולשות אבטחה

חוקרי חברת הסייבר Salt Security חשפו בעיות אבטחה חמורות בהרחבות של ChatGPT שמאפשרות להאקרים לקבל גישה לחשבונות של משתמשים באתרים חיצוניים כמו Google Drive או GitHub, וגישה כללית למידע רגיש שמשתמשים שולחים ל-ChatGPT.

החוקרים התמקדו ב-ChatGPT, אולם חולשות האבטחה שנחשפו יכולות להיות רלוונטיות גם לחברות אחרות שמוסיפות אקוסיסטם של Generative AI למודל שלהן. במאמר טכני שנכתב על ידי אנשי זרוע המחקר של החברה Salt Labs הדגימו החוקרים כיצד הם יכולים בתוך מספר שניות לקבל גישה לחשבונות GitHub של משתמשים אחרים.

חולשות האבטחה התגלו באקוסיסטם, שהוא שדרוג של כלי GenAI המאפשר למודלים לדבר עם שירותים חיצוניים בזמן אמת. יכולת חדשה יחסית ב-ChatGPT, הנקראת Plugins או GPTs, מייצרת לו חיבור לעולם החיצוני כמו חיפוש באינטרנט, גישה לחשבונות של משתמשים ב-Google Drive, מיילים, GitHub ועוד. כך למשל, משתמשים יכולים לחבר את ChatGPT ליומן שלהם, ולשאול ״אילו פגישות יש לי היום?״. למרות ש-Plugins נראים כמו יכולת תמימה שעטופה תחת הממשק של ChatGPT, חלק ממנה היא לא באחריות ChatGPT. כל מתכנת היום יכול לייצר Plugin כזה ולכן הסכנות בהתאם.

• זאת ההזדמנות שלך! נסדר לך קריירה ונלווה אותך להצלחה - לפרטים נוספים לחצו כאן
קרדיט: Salt Security

חוקרי סולט חשפו שלושה סוגים שונים של חולשות, כאשר לכל חולשה יש השפעה אחרת. החולשה הראשונה היא ישירות ב-ChatGPT, ומאפשרת לתוקפים להתקין Plugin זדוני על משתמשים. כך למשל, תוקף יכול לכתוב פלאגין זדוני שמעביר מידע רגיש מ-ChatGPT לתוקף, ולהתקין אותו על משתמשים.

החולשה השנייה והשלישית הן בעיה רוחבית בעשרות Plugins, שמאפשרות לתוקף לגשת ישירות ל-Plugin עצמו תוך כדי התחזות ל-ChatGPT, ובכך להוציא את ה-credentials (סיסמה) של המשתמש. בעזרת אותם Credentials, התוקף יכול להתחבר לחשבונות של משתמשים ב-Google Drive, GitHub ועוד

יניב בלמס, סמנכ"ל המחקר של סולט סקיוריטי: " כיום כל עובד יכול להשתמש בשירותים של ChatGPT ללא פיקוח, ולחשוף את הארגון שלו ואת המידע האישי שלו לסכנות. החולשה הראשונה והשלישית עובדות באמצעות שליחת לינק לקורבן, ולכן חשוב להקפיד על כלל הבטיחות הראשוני – לא ללחוץ על לינקים שמגיעים ממקורות לא ידועים. החולשה השנייה לא דורשת התערבות של משתמשים, ולכן אין דרך קלה להגן מפניה. אנחנו ממליצים למנהלי אבטחה לעקוב בצורה מתמדת אחרי השימושים ב-GenAI בארגון, להבין איזה מידע רגיש נשלח לשירותים חיצוניים, באלו Plugins העובדים משתמשים ואלו חשבונות בארגון ניתנות לגישה ע״י אותם Plugins.

קרדיט: Salt Security

סולט סקיוריטי הוקמה בשנת 2016 על ידי רועי אליהו (מנכ"ל) ומייקל ניקוסיה (מנהל תפעול ראשי) וגייסה מאז הקמתה מעל 271 מיליון דולר, בשווי שהגיע ל-1.4 מיליארד דולר. החברה היא חלוצת תחום ה- API security, תחום המתמקד באבטחת ממשקי API דרכם עוברת רוב תעבורת האינטרנט העולמית ובאמצעותם מתבצע חיבור בין אפליקציות ושירותים דיגיטליים. למרות היקף המידע שעובר דרכם ורגישותו, ארגונים עובדים עם ממשקים הניתנים ברובם לפריצה. לכן תוקפים הפנו את התמקדותם לממשקים אלו, המאפשרים גישה לנתונים ושירותים קריטיים. החברה פיתחה פלטפורמה לאבטחת API מוגנת בפטנט, אשר מבוססת בינה מלאכותית וביג דאטה, העוזרת לארגונים לזהות חולשות אבטחה ב- APIs כבר בתהליך הפיתוח, מאתרת באופן אוטומטי את כל ממשקי ה- APIs בארגון, מזהה תקיפות בזמן אמת וחוסמת תוקפים לפני שנגרם נזק. פריסת הפלטפורמה בארגונים מתבצעת תוך מספר דקות, באופן אוטומטי, ללא כל צורך בהתאמה אישית מצד הלקוח.

Back to top button