摘要:网络安全研究人员发现OpenAI的ChatGPT Atlas网页浏览器中存在一个新漏洞,可能使攻击者将恶意指令注入AI助手的内存并执行任意代码。该漏洞利用了跨站请求伪造(CSRF)技术,使得攻击者能够在合法用户使用ChatGPT时控制其账户和系统。OpenAI
网络安全研究人员发现OpenAI的ChatGPT Atlas网页浏览器中存在一个新漏洞,可能使攻击者将恶意指令注入AI助手的内存并执行任意代码。该漏洞利用了跨站请求伪造(CSRF)技术,使得攻击者能够在合法用户使用ChatGPT时控制其账户和系统。OpenAI于2024年2月推出的内存功能旨在提高AI的个性化响应,但该漏洞使得恶意指令可以持续存在,除非用户手动删除。这种攻击不仅威胁到单一会话,还可能跨设备和浏览器传播,极大地增加了安全风险。LayerX安全公司的专家指出,此漏洞的独特之处在于其针对AI的持久内存,可能将原本有益的功能转变为攻击者的工具。
网络安全研究人员已在OpenAI的ChatGPT Atlas网页浏览器中发现了一个新漏洞,该漏洞可能使恶意行为者能够将有害指令注入到人工智能(AI)助手的内存中并执行任意代码。“此漏洞可以使攻击者向系统注入恶意代码,授予自己访问权限,或部署恶意软件,”LayerX安全公司的联合创始人兼首席执行官Or Eshed在与《黑客新闻》分享的报告中表示。
从本质上讲,该攻击利用了一种跨站请求伪造(CSRF)漏洞,该漏洞可用于将恶意指令插入ChatGPT的持久内存。一旦被破坏,这种内存可以在设备和会话之间持续存在,使攻击者能够采取各种行动,例如在登录用户尝试出于合法目的使用ChatGPT时控制用户的账户、浏览器或连接的系统。OpenAI在2024年2月推出的内存功能旨在帮助AI聊天机器人在聊天之间记住有用的细节,从而增强其响应的个性化和相关性。
该攻击构成了重大安全风险,因为被污染的内存允许恶意指令持续存在,除非用户专门导航到设置以将其删除。这种能力将一个有益的功能转变为执行攻击者提供的代码的潜在武器。“使这个漏洞独特危险的是它针对的是AI的持久内存,而不仅仅是浏览器会话,”LayerX安全的安全研究主管Michelle Levy解释道。“通过将标准的CSRF与内存写入链式结合,攻击者可以隐蔽地植入跨设备、会话甚至不同浏览器生存的指令。”
来源:老孙科技前沿
