ChatGPT が採用している拡張機能で発見された 3 つのセキュリティ脆弱性は、GitHub などのプラットフォーム上の機密リポジトリを含む、ユーザーのアカウントやサービスへの無許可のゼロクリック アクセスへの扉を開きます。
ChatGPT プラグインと開発者によって公開された ChatGPT のカスタム バージョンは、AI モデルの機能を拡張し、OpenAI の人気の生成 AI チャットボットに、GitHub や Google Drive などのさまざまなサードパーティ Web サイトでタスクを実行するアクセス権と権限を付与することで、外部サービスとの対話を可能にします。 。
Salt Labs の研究者が発見したのは、 ChatGPT に影響を与える 3 つの重大な脆弱性1 つ目は、新しいプラグインのインストール中に、コード承認のために ChatGPT がユーザーをプラグイン Web サイトにリダイレクトするときに発生します。これを悪用すると、攻撃者はユーザーを騙して悪意のあるコードを承認させ、未承認のプラグインの自動インストールや、後続のアカウント侵害の可能性を引き起こす可能性があります。
第 2 に、プラグイン開発用のフレームワークである PluginLab には適切なユーザー認証が欠如しており、ChatGPT を GitHub に接続する「AskTheCode」プラグインで見られるように、攻撃者がユーザーになりすましてアカウント乗っ取りを実行できる可能性があります。
最後に、Salt の研究者は、特定のプラグインが次のような影響を受けやすいことを発見しました。 OAuth リダイレクトの操作、攻撃者が悪意のある URL を挿入してユーザーの資格情報を盗むことを可能にし、さらなるアカウント乗っ取りを容易にします。
レポートでは、問題はその後修正されており、脆弱性が悪用された形跡はないため、ユーザーはできるだけ早くアプリを更新する必要があると指摘している。
GenAIのセキュリティ問題により広大なエコシステムが危険にさらされる
Salt Security 社の研究担当副社長であるヤニブ・バルマス氏は、研究チームが発見した問題により、数十万のユーザーと組織が危険にさらされる可能性があると述べています。
「組織のセキュリティ リーダーはリスクをより深く理解しなければなりません。そのため、会社が使用しているプラグインと GPT、およびそれらのプラグインと GPT を通じてどのサードパーティ アカウントが公開されているかを確認する必要があります」と彼は言います。 「出発点として、コードのセキュリティ レビューを行うことをお勧めします。」
Balmas 氏は、プラグインと GPT の開発者に対して、GenAI エコシステムの内部、関連するセキュリティ対策、その使用方法、悪用方法についてよく理解することをお勧めします。これには、具体的には、どのようなデータが GenAI に送信されるのか、GenAI プラットフォームまたは接続されているサードパーティ プラグインにどのような権限が与えられるのか (Google Drive や GitHub に対する権限など) が含まれます。
Balmas 氏は、Salt 研究チームがこのエコシステムのほんの一部しか検査していないことを指摘し、その結果は他の GenAI プラットフォームや多くの既存および将来の GenAI プラグインに関連するより大きなリスクがあることを示していると述べています。
Balmas 氏はまた、OpenAI は開発者向けのドキュメントでセキュリティをもっと重視すべきであり、それがリスクの軽減に役立つと述べています。
GenAI プラグインのセキュリティ リスクが増加する可能性がある
Critical Start のサイバー脅威インテリジェンス調査アナリストであるサラ・ジョーンズ氏は、Salt Lab の調査結果が示唆していることに同意します。 より広範なセキュリティリスク GenAI プラグインに関連付けられています。
「GenAI がワークフローとより統合されるにつれて、プラグインの脆弱性により、攻撃者がさまざまなプラットフォーム内の機密データや機能にアクセスできるようになる可能性があります」と彼女は言います。
これは、ハッカーが攻撃を開始するにつれて、GenAI プラットフォームとそのプラグイン エコシステムの両方に対する堅牢なセキュリティ標準と定期的な監査の必要性を強調しています。 これらのプラットフォームの欠陥をターゲットにする.
Keeper Security の CEO 兼共同創設者である Darren Guccione 氏は、これらの脆弱性は、サードパーティのアプリケーションに伴う固有のセキュリティ リスクについて「はっきりと思い出させる」ものであり、組織が防御を強化するよう促すはずであると述べています。
「組織が競争力を獲得し、業務効率を高めるために AI の活用を急ぐ中、これらのソリューションを迅速に実装するというプレッシャーが、セキュリティ評価や従業員のトレーニングよりも優先されるべきではありません。」と彼は言います。
AI 対応アプリケーションの急増により、次のような課題も生じています。 ソフトウェアサプライチェーンのセキュリティ、組織はセキュリティ管理とデータ ガバナンス ポリシーを適応させる必要があります。
同氏は、従業員が知的財産、財務データ、ビジネス戦略などを含む独自のデータを AI ツールに入力するケースが増えており、悪意のある攻撃者による不正アクセスは組織に多大な損害を与える可能性があると指摘しています。
「従業員の GitHub アカウントやその他の機密性の高いアカウントを危険にさらすアカウント乗っ取り攻撃は、同様の損害を与える可能性があります」と彼は警告します。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://www.darkreading.com/vulnerabilities-threats/critical-chatgpt-plugin-vulnerabilities-expose-sensitive-data
- :持っている
- :は
- :not
- $UP
- 7
- a
- 私たちについて
- 虐待
- アクセス
- アカウント
- 適応する
- 影響
- 同意する
- AI
- AIチャットボット
- 許可
- また
- an
- アナリスト
- および
- どれか
- 承認
- アプリ
- です
- AS
- 関連する
- At
- 攻撃
- 監査
- 認証
- オートマチック
- 知って
- BE
- になる
- き
- さ
- より良いです
- より大きい
- 両言語で
- ビジネス
- by
- 機能
- 注意
- 最高経営責任者(CEO)
- 一定
- チェーン
- 課題
- チャットボット
- AI言語モデルを活用してコードのデバッグからデータの異常検出まで、
- チェック済み
- 共同創設者
- コード
- 会社
- 競争力のある
- 妥協
- 交流
- 接続する
- controls
- 可能性
- Credentials
- 不自由
- 重大な
- カスタム
- サイバー
- 損傷
- データ
- 防御
- 開発者
- 開発
- ドキュメント
- によって
- ドライブ
- 間に
- エコシステム
- 生態系
- エッジ(Edge)
- 効率
- 強調
- 強調
- 従業員
- 社員
- 従業員
- 有効にする
- 高めます
- 入る
- 平等に
- 評価
- 証拠
- 例
- 実行します
- 既存の
- 搾取
- 悪用
- 露出した
- 伸ばす
- 外部
- 容易化する
- ファイナンシャル
- 財務データ
- 調査結果
- 名
- 固定の
- 欠陥
- 発見
- フレームワーク
- 機能性
- 機能
- さらに
- 未来
- 利得
- ゲンナイ
- 生々しい
- 生成AI
- GitHubの
- 与えられた
- でログイン
- ガバナンス
- 付与
- ハッカー
- 持っていました
- 持ってる
- he
- 助けます
- 認定条件
- How To
- HTTPS
- 何百
- 影響
- 偽装する
- 実装する
- in
- 含ま
- 含めて
- 増える
- ますます
- 示す
- 固有の
- インストール
- 統合された
- 知的
- 知的財産
- インテリジェンス
- 相互作用
- に
- 導入
- 関係する
- 問題
- ジョーンズ
- JPG
- ラボ
- ラボ
- リーダー
- 主要な
- 活用します
- ような
- 可能性が高い
- 作成
- 悪意のある
- 多くの
- 五月..
- 措置
- 他には?
- しなければなりません
- 必要
- 新作
- いいえ
- 注意
- of
- on
- の
- 開いた
- OpenAI
- オペレーショナル
- or
- 組織
- 組織
- その他
- でる
- が
- 割合
- 許可
- パーミッション
- プラットフォーム
- プラットフォーム
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- ポイント
- ポイント
- ポリシー
- 人気
- 可能
- 潜在的な
- 社長
- 圧力
- 適切な
- 財産
- 所有権
- 提供します
- 公表
- 置きます
- すぐに
- お勧めする
- 減らします
- レギュラー
- 関連した
- リマインダー
- レポート
- 研究
- 研究者
- レビュー
- リスク
- リスク
- 堅牢な
- ラッシュ
- s
- 塩
- 言う
- セキュリティ
- セキュリティー対策
- セキュリティリスク
- 見て
- 敏感な
- 送信
- 役立つ
- サービス
- 彼女
- すべき
- から
- 小さい
- So
- ソリューション
- すぐに
- 特に
- 規格
- スターク
- start
- 起動
- 作戦
- 示唆する
- 供給
- サプライチェーン
- がち
- 取る
- 乗っ取り
- タスク
- チーム
- それ
- アプリ環境に合わせて
- それら
- そこ。
- ボーマン
- 彼ら
- サードパーティ
- この
- それらの
- 数千
- 脅威
- 介して
- 〜へ
- 豊富なツール群
- トレーニング
- トリック
- 無許可
- 発見
- わかる
- アップデイト
- つかいます
- ユーザー
- users
- さまざまな
- 広大な
- バージョン
- バイス
- 副会長
- 脆弱性
- ました
- we
- ウェブサイト
- した
- この試験は
- いつ
- which
- 意志
- 以内
- ワークフロー
- でしょう
- ゼファーネット