
- يمكن لاسم الفرع المصمم بعناية أن يسرق رمز مصادقة GitHub الخاص بك
- تعمل مساحات Unicode على إخفاء الحمولات الضارة عن أعين البشر على مرأى من الجميع
- يمكن للمهاجمين أتمتة سرقة الرمز المميز عبر عدة مستخدمين يشاركون المستودع
اكتشف باحثون أمنيون ثغرة أمنية في حقن الأوامر في بيئة Codex السحابية الخاصة بـ OpenAI والتي سمحت للمهاجمين بسرقة رموز مصادقة GitHub باستخدام اسم فرع معد بعناية.
وجدت الأبحاث التي أجرتها BeyondTrust Phantom Labs أن الثغرة الأمنية تنبع من عملية تعقيم المدخلات غير الصحيحة في كيفية معالجة Codex لأسماء فروع GitHub أثناء تنفيذ المهمة.
من خلال إدخال أوامر عشوائية من خلال معلمة اسم الفرع، يمكن للمهاجم تنفيذ حمولات ضارة داخل حاوية الوكيل واسترداد رموز المصادقة الحساسة التي تمنح الوصول إلى مستودعات GitHub المتصلة.
يستمر المقال أدناه
ضعف في مرأى من الجميع
ما يجعل هذا الهجوم مثيرًا للقلق بشكل خاص هو الطريقة التي طورها الباحثون لإخفاء الحمولة الضارة عن اكتشاف الإنسان.
حدد الفريق طريقة لإخفاء الحمولة باستخدام Ideographic Space، وهو حرف Unicode يُسمى U+3000.
من خلال إلحاق 94 مسافة إيديوغرافية متبوعة بـ “أو صحيح” لاسم الفرع، يمكن تجاوز حالات الخطأ أثناء جعل الجزء الضار غير مرئي في واجهة مستخدم الدستور الغذائي.
يتجاهل Bash المساحات الأيديوغرافية أثناء تنفيذ الأمر، ولكنها تخفي الهجوم بشكل فعال عن أي مستخدم قد يشاهد اسم الفرع من خلال بوابة الويب.
يمكن أن يتم الهجوم تلقائيًا لاختراق العديد من المستخدمين الذين يتفاعلون مع مستودع GitHub المشترك.
باستخدام أذونات المستودع المناسبة، يمكن للمهاجم إنشاء فرع جديد يحتوي على الحمولة المبهمة وحتى تعيين هذا الفرع باعتباره الفرع الافتراضي للمستودع.
أي مستخدم تفاعل لاحقًا مع هذا الفرع من خلال Codex سيكون لديه رمز GitHub OAuth المميز الذي تم تسريبه إلى خادم خارجي يتحكم فيه المهاجم.
واختبر الباحثون هذه التقنية من خلال استضافة خادم HTTP بسيط على Amazon EC2 لمراقبة الطلبات الواردة، والتأكد من نقل الرموز المميزة المسروقة بنجاح.
أثرت الثغرة الأمنية على واجهات Codex المتعددة، بما في ذلك موقع ChatGPT، وCodex CLI، وCodex SDK، وامتداد Codex IDE.
واكتشفت Phantom Labs أيضًا أن رموز المصادقة المخزنة محليًا على أجهزة المطورين في ملف auth.json يمكن الاستفادة منها لتكرار الهجوم عبر واجهات برمجة التطبيقات الخلفية.
بالإضافة إلى سرقة الرمز البسيط، يمكن لنفس التقنية سرقة الرموز المميزة للوصول إلى تثبيت GitHub من خلال الرجوع إلى Codex في تعليق طلب السحب، مما يؤدي إلى تشغيل حاوية مراجعة التعليمات البرمجية التي نفذت الحمولة.
تمت معالجة جميع المشكلات التي تم الإبلاغ عنها منذ ذلك الحين بالتنسيق مع فريق أمان OpenAI.
ومع ذلك، فإن هذا الاكتشاف يثير مخاوف بشأن وكلاء تشفير الذكاء الاصطناعي الذين يعملون مع وصول مميز.
لا تستطيع أدوات الأمان التقليدية مثل برامج مكافحة الفيروسات وجدران الحماية منع هذا الهجوم لأنه يحدث داخل بيئة OpenAI السحابية، بعيدًا عن رؤيتها.
للبقاء آمنًا، يجب على المؤسسات مراجعة أذونات أدوات الذكاء الاصطناعي، وخاصة الوكلاء، وفرض أقل قدر من الامتيازات.
يجب عليهم أيضًا مراقبة المستودعات الخاصة بأسماء الفروع غير المعتادة التي تحتوي على مسافات Unicode، وتدوير رموز GitHub بانتظام، ومراجعة سجلات الوصول بحثًا عن نشاط واجهة برمجة التطبيقات (API) المشبوه.
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات