مرورگر Atlas کمترین مقاومت در برابر فیشینگ را دارد

کمیته رکن چهارم– پژوهشگران امنیت سایبری از آسیب‌پذیری جدیدی در مرورگر هوش مصنوعی ChatGPT Atlas پرده برداشته‌اند که به مهاجمان اجازه می‌دهد با استفاده از حمله CSRF، دستورات مخفی و ماندگاری را در حافظه‌ی دائمی این ابزار ثبت کرده و در ادامه کدهای دلخواه خود را اجرا کنند. این حافظه از فوریه ۲۰۲۴ در ChatGPT فعال شده تا اطلاعات مفیدی مانند علایق کاربران را ذخیره کند.

به گزارش کمیته رکن چهارم، این ضعف امنیتی به مهاجم اجازه می‌دهد حتی پس از پایان نشست یا تغییر دستگاه، حافظه آلوده باقی بماند و در درخواست‌های عادی بعدی فعال شده و باعث اجرای کد، ارتقاء سطح دسترسی یا سرقت داده شود. در آزمایش‌های انجام‌شده، مرورگر Atlas تنها موفق به شناسایی ۵.۸ درصد از حملات فیشینگ شده که پایین‌ترین نرخ در میان مرورگرهای بررسی‌شده بوده است.

حمله از طریق یک لینک مخرب آغاز می‌شود که کاربر را به صفحه‌ای هدایت می‌کند تا دستورات پنهانی در حافظه ChatGPT ثبت شود. برای جلوگیری از ماندگاری این داده‌ها، کاربر باید به‌صورت دستی حافظه را از بخش تنظیمات پاک کند.

طبق گزارش LayerX، مهاجمان می‌توانند از این آسیب‌پذیری در سناریوهایی مانند ارسال کدهای آلوده در پاسخ‌های برنامه‌نویسی یا انتقال اطلاعات به سیستم‌های دیگر مبتنی بر OpenAI استفاده کنند.

در جمع‌بندی، مرورگرهای مبتنی بر هوش مصنوعی به‌دلیل اتصال مستقیم به هویت، داده و تصمیم‌گیری کاربران، به زیرساختی حیاتی در حوزه امنیت سایبری تبدیل شده‌اند. آسیب‌پذیری‌هایی مانند حافظه آلوده، مرز میان بهره‌وری و نفوذ را باریک‌تر کرده‌اند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.