- كشف باحثو زينيتي يرجى الإصلاح، ثغرة في الحقن الفوري غير المباشر للنقر صفر في متصفح Comet
- يمكن لدعوات التقويم الضارة أن تخدع الذكاء الاصطناعي لتسريب كلمات المرور والملفات الحساسة دون علم المستخدم
- تم تصحيح الخطأ من خلال فرض قيود على الوصول إلى الملف://، مما يمنع الوكلاء من قراءة نظام الملفات المحلي
حذر الخبراء من أن متصفح الويب Comet الخاص بشركة Perplexity والمدعوم بالذكاء الاصطناعي معرض لهجمات الحقن الفوري غير المباشرة، والتي يمكن للجهات الفاعلة في مجال التهديد استغلالها لتسلل البيانات الحساسة مثل كلمات المرور.
أطلق الباحثون الأمنيون في Zenity على الخلل اسم PleaseFix، وأظهروا طرقًا مختلفة يمكن من خلالها إساءة استخدام هذا الخلل.
وفي إحدى المدونات التقنية، أوضحت Zenity أن PleaseFix عبارة عن ثغرة أمنية بدون النقر، مما يعني أنها لا تتطلب من الضحية تشغيل أمر أو برنامج ضار. كل ما يحتاج الضحية إلى فعله هو قضاء يومه كما يفعل عادةً.
نقرة صفر
يكمن جوهر المشكلة في حقيقة أن عملاء الذكاء الاصطناعي لا يستطيعون التمييز بين البيانات والتعليمات. إذا طلب المستخدم من الذكاء الاصطناعي قراءة مجموعة بيانات معينة والتصرف بناءً عليها، وإذا كانت مجموعة البيانات هذه تحتوي على مطالبة خاصة بها، فسيقوم الوكيل بتنفيذها دون تنبيه الضحية.
من الناحية العملية، كما أظهر Zenity، يعمل الأمر على النحو التالي: يمكن لممثل خبيث إرسال دعوة تقويمية إلى هدفه والتي يمكن أن تبدو أصلية وحميدة بكل المقاييس. يمكن أن يكون إدخال التقويم أي شيء، بدءًا من مكالمة عادية وحتى مقابلة عمل. إذا أضافت الضحية الدعوة إلى التقويم الخاص بها، ثم طلبت من Comet لاحقًا تلخيصها، أو المساعدة في الاستعداد لها، فسيقوم وكيل الذكاء الاصطناعي بتنفيذ هذا الأمر، حتى لو كان إدخال التقويم يحتوي على مطالبة خاصة به.
في هذا السيناريو، يحتوي إدخال التقويم على مطالبة بالبحث في ملفات الضحية، والبحث عن المستندات المسماة “كلمات المرور” أو ما شابه ذلك، وتصفية أي معلومات يتم العثور عليها. يوضح السيناريو البديل كيف يمكن استخدام نفس التكتيك لتصفية كلمات المرور المخزنة في مدير كلمات المرور.
أسوأ ما في الهجوم هو أن الضحية غافلة. كل شيء يحدث في الخلفية، وبينما يقرأ الضحية الملخص الذي تم إنشاؤه بواسطة الذكاء الاصطناعي، كما كان يتوقع، تحول الذكاء الاصطناعي في الخلفية إلى مصدر خبيث يعمل لصالح المهاجم.
وقالت شركة Zenity إن الخلل تم إصلاحه بعد الكشف المسؤول عنه.
وأوضح الباحثون أن “الإصلاح يتضمن حدودًا صارمة جديدة تحد بشكل حاسم من قدرة المتصفح على الوصول بشكل مستقل إلى مسارات الملف: //”.
“وهذا يعني أنه على الرغم من أن المستخدم سيظل قادرًا على الوصول إلى هذه المسارات، إلا أن الوكيل محظور من القيام بذلك. بغض النظر عن المطالبة أو الموقف، لن يتمكن الوكيل من التنقل أو العمل في عناوين URL التي تبدأ بـ file:// والوصول إلى نظام الملفات المحلي للمستخدم.”

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات