متن خبر

Slack AI می تواند فریب داده شود تا جزئیات ورود به سیستم و موارد دیگر فاش شود

Slack AI می تواند فریب داده شود تا جزئیات ورود به سیستم و موارد دیگر فاش شود

شناسهٔ خبر: 705911 -




لوگوی شل روی تلفن همراه در مقابل دیوار بنفش با لوگوی شل روی آن
Slack - nu med lite mer (artificiell) intelligens. (اعتبار تصویر: Shutterstock)

محققان امنیتی ادعا می کنند راهی برای فریب دستیار هوش مصنوعی Slack برای به اشتراک گذاشتن اطلاعات حساس و سایر اسرار با کاربران غیرمجاز کشف کرده اند.

Slack که بیش از 35 میلیون نفر در سراسر جهان از آن استفاده می کنند، ابزار هوش مصنوعی (AI) خود را در سپتامبر 2023 معرفی کرد که به کاربران امکان می داد چندین پیام خوانده نشده را خلاصه کنند، به سوالات مختلف پاسخ دهند، فایل ها را جستجو کنند و موارد دیگر.

اما همانطور که در گذشته در مورد سایر ربات‌های چت دیده‌ایم، با یک دستوری که به دقت ساخته شده است (فرمان‌ای که به هوش مصنوعی داده می‌شود)، یک عامل مخرب می‌تواند این ابزار را مجبور به افشای داده‌های حساس از کانال‌های خصوصی Slack کند که بخشی از آن نیستند.

"رفتار مورد نظر"

شرکت امنیتی PromptArmor که این نقص را پیدا کرده و آن را به Salesforce گزارش کرده است، توضیح داد که چگونه کلاهبرداران می توانند کلیدهای API را بدزدند، برای مثال:

ما نشان می‌دهیم که چگونه این رفتار به مهاجم اجازه می‌دهد تا از کلیدهای API که توسعه‌دهنده در یک کانال خصوصی قرار داده‌اند (که مهاجم به آن دسترسی ندارد) نفوذ کند.

این حمله حول ایجاد یک کانال عمومی Slack و وارد کردن یک پیام مخرب است که هوش مصنوعی آن را می خواند. سپس به مدل زبان بزرگ (LLM) دستور می‌دهد تا با ارائه یک URL قابل کلیک به درخواست‌های کلید API پاسخ دهد. با کلیک بر روی URL، داده های کلید API به وب سایت تحت کنترل مهاجم ارسال می شود، جایی که آنها می توانند آن را دریافت کنند.

به غیر از کلیدهای API، کلاهبرداران همچنین می توانند از این آسیب پذیری برای گرفتن فایل های آپلود شده در Slack نیز سوء استفاده کنند، زیرا هوش مصنوعی آن ها را نیز می خواند.

علاوه بر این، از آنجایی که هوش مصنوعی فایل‌ها را نیز می‌خواند، هکرها حتی نیازی ندارند که بخشی از فضای کاری Slack باشند تا بتوانند اسرار را بدزدند. تنها کاری که آنها باید انجام دهند این است که درخواست مخرب را در یک سند مخفی کنند و از یک عضو فضای کاری بخواهند آن را آپلود کند (مثلاً با مهندسی اجتماعی).

PromptArmor گفت: "اگر کاربر یک PDF را دانلود کند که یکی از این دستورالعمل های مخرب را دارد (مثلاً در متن سفید پنهان شده است) و متعاقباً آن را در Slack آپلود کند، می توان همان اثرات پایین دستی زنجیره حمله را به دست آورد."

Salesforce که مالک Slack است، ظاهراً این باگ را برای کانال های خصوصی اصلاح کرده است. از سوی دیگر، به نظر می رسد که افراد عمومی آسیب پذیر باقی مانده اند. PromptArmor می گوید که Salesforce به آن گفته است که "پیام های ارسال شده به کانال های عمومی می توانند توسط همه اعضای Workspace جستجو و مشاهده شوند، صرف نظر از اینکه آنها به کانال ملحق شده اند یا نه. این رفتار مورد نظر است. "

از طریق ثبت نام

بیشتر از TechRadar Pro

Sead یک روزنامه‌نگار آزاد کارکشته در سارایوو، بوسنی و هرزگوین است. او در مورد IT (ابر، اینترنت اشیا، 5G، VPN) و امنیت سایبری (باج افزار، نقض داده ها، قوانین و مقررات) می نویسد. او در طول بیش از یک دهه فعالیت حرفه ای خود برای رسانه های متعددی از جمله الجزیره بالکان نوشته است. او همچنین چندین ماژول در زمینه نوشتن محتوا برای Represent Communications برگزار کرده است.

خبرکاو

ارسال نظر




تبليغات ايهنا تبليغات ايهنا

تمامی حقوق مادی و معنوی این سایت متعلق به خبرکاو است و استفاده از مطالب با ذکر منبع بلامانع است