Os modelos de IA da última geração não são apenas chatbots de geração de texto independentes. A Stead permite que você se conecte facilmente aos seus dados e forneça respostas personalizadas às suas perguntas. O ChatGPT da OpenAI pode se vincular à caixa de entrada do Gmail para permitir a inspeção dos códigos do GitHub e encontrar compromissos no calendário da Microsoft. No entanto, essas conexões podem ser abusadas e os pesquisadores mostram que podem pegar um único documento “envenenado” para fazê -lo.
Novas descobertas dos pesquisadores de segurança Michael Bergary e Tamil Ishai Sharbatt foram revelados hoje na conferência Black Hat Hacker em Las Vegas, mostrando como as fraquezas dos conectores OpenAI podem ser usadas para extrair informações confidenciais das contas do Google Drive usando ataques indiretos e rápidos. Em uma demonstração de um ataque chamado Agentflayer, a bargútura mostra como é possível extrair segredos de desenvolvedor na forma de teclas de API armazenadas na conta de unidade de demonstração.
A vulnerabilidade destaca como aumentar a superfície de ataque potencial dos hackers maliciosos, conectando modelos de IA a sistemas externos e compartilhando mais dados entre eles, potencialmente aumentando a maneira como a vulnerabilidade é introduzida.
“Não há nada necessário para que um usuário seja comprometido, e não há nada necessário para um usuário liberar dados”, disse Bargury, CTO na empresa de segurança Zenity, à WIRED. “Isso mostrou que você zero cliques. Você só precisa do seu e -mail e compartilhar o documento. É isso. Sim, isso é uma coisa muito ruim”, diz Burgery.
O Openai não respondeu imediatamente ao pedido de comentário da Wired sobre uma vulnerabilidade do conector. A empresa introduziu um conector para o ChatGPT como um recurso beta no início deste ano, e seu site lista pelo menos 17 serviços diferentes que podem ser vinculados à sua conta. Este sistema permite que você “traga ferramentas e dados para o chatgpt”.
A Bargury relatou suas descobertas para o OpenAI no início deste ano, dizendo que rapidamente introduziu a mitigação para impedir a tecnologia usada para extrair dados através dos conectores. O mecanismo de ataque significa que apenas uma quantidade limitada de dados pode ser extraída de uma só vez. Não pôde ser removido como parte do ataque.
“Este problema não é específico para o Google, mas mostra por que o desenvolvimento de proteção robusta contra ataques rápidos de injeção é importante”, disse Andy Wen, diretor sênior de gerenciamento de produtos de segurança do Google Workspace.