Slušaj vest

Bez ijednog pucnja, bez ijednog alarma, najnoviji sajber napad nazvan "Man in the Prompt" uspeva da pretvori najpopularnije AI alate, poput ChatGPT i Google Gemini, u oruđa za krađu informacija. Iza napada stoji manipulacija upisima koje korisnici unose u polja za komunikaciju sa AI modelima, dok sve izgleda potpuno normalno.

Izveštaj bezbednosne kompanije LayerX otkriva da napadači koriste zlonamerne ili kompromitovane ekstenzije veb pregledača kako bi se „ubacili“ između korisnika i AI alata. Korisnik misli da razgovara s virtuelnim asistentom, ali u pozadini, nevidljiva ruka menja, posmatra i usmerava konverzaciju.

shutterstock_2484589359.jpg
Foto: Shutterstock

DOM: Slaba tačka u srcu svakog AI interfejsa

Većina generativnih AI alata funkcioniše unutar standardnih internet pregledača, a njihova polja za unos, tzv. prompt box, deo su DOM-a (Document Object Model). DOM je tehnička struktura svake veb stranice, a mnoge ekstenzije imaju dozvolu da mu pristupe.

To otvara vrata širokom spektru zloupotreba, ekstenzije mogu neprimetno čitati tekstove koje korisnici unose, menjati ih u letu, dodavati skrivene naredbe AI modelima, pa čak i izvlačiti delove odgovora, uključujući poverljive ili zaštićene informacije. Sve se dešava unutar jednog browser taba.

DOM.jpg
Foto: Shutterstock

Kada AI model postane saučesnik sajber napada

ChatGPT i Google Gemini svakodnevno se koriste u poslovnom okruženju za analize, kreiranje dokumenata i obradu osetljivih informacija. Zaposleni često u njima dele nacrte ugovora, pristupne podatke, interne strategije i informacije o klijentima, verujući da komuniciraju sa sigurnim sistemom.

Upravo tu leži opasnost. Ako čak i jedna loše verifikovana ekstenzija nađe put do pregledača, može se pretvoriti u alat za špijunažu u realnom vremenu. AI model, bez sopstvene svesti, izvršava instrukcije koje dolaze izmenjene, a korisnik toga nije svestan.

AI modeli
AI, Chat GPT aplikacija Foto: Shutterstock

Demonstracije na ChatGPT i Gemini

LayerX je predstavio konkretne dokaze koncepta za oba najpoznatija AI sistema. U slučaju ChatGPT, maliciozna ekstenzija sa minimalnim dozvolama može automatski ubaciti prompt, prikupiti odgovor, pa čak i obrisati tragove, uključujući istoriju četa.

Kod Google Gemini, situacija je još ozbiljnija. Pošto je povezan sa Google Workspace-om, napad može omogućiti pristup Gmail porukama, dokumentima na Drive-u, kontaktima i deljenim folderima, sve bez direktnog uvida korisnika. Informacije se „vade“ kroz DOM, mimo uobičajenih bezbednosnih barijera.

shutterstock_workspace google.jpg
Foto: Shutterstock

Zašto tradicionalna zaštita više nije dovoljna

Ovaj napad je posebno opasan jer zaobilazi klasične sigurnosne mehanizme. Sistemi za prevenciju curenja podataka (DLP), sigurnosne mrežne kapije i drugi alati nisu dizajnirani da prepoznaju manipulacije unutar DOM strukture, jer se one odvijaju unutar korisnikovog pregledača.

Čak ni blokiranje pristupa AI alatima putem URL filtera ne rešava problem. Napad dolazi iznutra, iz kompromitovane ekstenzije već instalirane na uređaju. LayerX savetuje firmama da umesto kontrole dozvola pređu na nadzor ponašanja u realnom vremenu, blokiranje sumnjivih aktivnosti i zaštitu podataka direktno u okviru veb sesije.

shutterstock_URL.jpg
Foto: Shutterstock

Kako se zaštititi od nevidljivog napada

Da bi se uspešno odbranili od „Man in the Prompt“ napada, korisnici i kompanije moraju da pristupe zaštiti sa više nivoa. Prvo i osnovno, važno je ograničiti i pažljivo kontrolisati koje ekstenzije se instaliraju u pregledače, posebno na radnim uređajima. Ekstenzije treba preuzimati samo iz proverenih izvora i redovno ih proveravati na moguće bezbednosne rizike.

Pored toga, organizacije bi trebalo da implementiraju napredne alate za monitoring ponašanja unutar pregledača, koji u realnom vremenu mogu prepoznati neuobičajene aktivnosti i blokirati sumnjive ekstenzije ili procese. Edukacija zaposlenih o bezbednom korišćenju AI alata i podizanju svesti o ovakvim napadima igra ključnu ulogu u sprečavanju kompromitacije poverljivih podataka.

Zabranjeno preuzimanje dela ili čitavog teksta i/ili foto/videa, bez navođenja i linkovanja izvora i autora, a u skladu sa odredbama WMG uslova korišćenja i Zakonom o javnom informisanju i medijima.