کمیته رکن چهارم– پژوهشگران امنیت سایبری از آسیبپذیری جدیدی در مرورگر هوش مصنوعی ChatGPT Atlas پرده برداشتهاند که به مهاجمان اجازه میدهد با استفاده از حمله CSRF، دستورات مخفی و ماندگاری را در حافظهی دائمی این ابزار ثبت کرده و در ادامه کدهای دلخواه خود را اجرا کنند. این حافظه از فوریه ۲۰۲۴ در ChatGPT فعال شده تا اطلاعات مفیدی مانند علایق کاربران را ذخیره کند.

به گزارش کمیته رکن چهارم، این ضعف امنیتی به مهاجم اجازه میدهد حتی پس از پایان نشست یا تغییر دستگاه، حافظه آلوده باقی بماند و در درخواستهای عادی بعدی فعال شده و باعث اجرای کد، ارتقاء سطح دسترسی یا سرقت داده شود. در آزمایشهای انجامشده، مرورگر Atlas تنها موفق به شناسایی ۵.۸ درصد از حملات فیشینگ شده که پایینترین نرخ در میان مرورگرهای بررسیشده بوده است.
حمله از طریق یک لینک مخرب آغاز میشود که کاربر را به صفحهای هدایت میکند تا دستورات پنهانی در حافظه ChatGPT ثبت شود. برای جلوگیری از ماندگاری این دادهها، کاربر باید بهصورت دستی حافظه را از بخش تنظیمات پاک کند.
طبق گزارش LayerX، مهاجمان میتوانند از این آسیبپذیری در سناریوهایی مانند ارسال کدهای آلوده در پاسخهای برنامهنویسی یا انتقال اطلاعات به سیستمهای دیگر مبتنی بر OpenAI استفاده کنند.
در جمعبندی، مرورگرهای مبتنی بر هوش مصنوعی بهدلیل اتصال مستقیم به هویت، داده و تصمیمگیری کاربران، به زیرساختی حیاتی در حوزه امنیت سایبری تبدیل شدهاند. آسیبپذیریهایی مانند حافظه آلوده، مرز میان بهرهوری و نفوذ را باریکتر کردهاند.
