کمیته رکن چهارم– بررسیهای امنیتی نشان میدهد عاملهای هوش مصنوعی پلتفرم Now Assist متعلق به شرکت ServiceNow میتوانند با بهرهگیری از حملات تزریق پرامپت مرتبه دوم، علیه یکدیگر تحریک شده و اقدامات غیرمجاز انجام دهند. این حملات بدون نیاز به آسیبپذیری فنی و صرفاً با سوءاستفاده از تنظیمات پیشفرض پلتفرم امکانپذیر هستند.

به گزارش کمیته رکن چهارم، شرکت امنیتی AppOmni اعلام کرده است که مهاجمان میتوانند از قابلیتهای همکاری و کشف عاملها در Now Assist استفاده کرده و از طریق طراحی محتوای هدفمند، عاملهای بیخطر را به استخدام سایر عاملهای قدرتمندتر ترغیب کنند. این همکاری ناخواسته میتواند منجر به استخراج دادههای حساس، تغییر رکوردها یا ارتقاء سطح دسترسی کاربران شود؛ آن هم در حالیکه اقدامات در پسزمینه اجرا شده و اغلب از چشم سازمانها پنهان میماند.
این حملات زمانی مؤثرتر میشوند که مدلهای زبان بزرگ (LLM) پلتفرم، از کشف عامل پشتیبانی کنند — قابلیتی که هم در Now LLM پیشفرض و هم در Azure OpenAI فعال است. همچنین، عاملها بهصورت پیشفرض در یک تیم قرار دارند و قابل کشف هستند، که همین موضوع همکاری بین آنها را تسهیل میکند. این معماری، در ظاهر برای بهینهسازی پاسخگویی طراحی شده، اما به مسیر نفوذی جدید برای مهاجمان تبدیل شده است.
در این مدل حمله، مهاجم محتوایی را وارد یک فرآیند میکند که بهصورت غیرمستقیم توسط عاملهای دیگر تفسیر شده و منجر به اجرای عملیات ناخواسته میشود — حتی زمانی که لایههای محافظتی در برابر تزریق پرامپت فعال باشند. نکته نگرانکننده اینجاست که این عملیات با سطح دسترسی کاربری انجام میشود که مکالمه را آغاز کرده، نه فردی که پرامپت مخرب را نوشته است.
شرکت ServiceNow در پاسخ به این گزارش اعلام کرده که رفتار مشاهدهشده مطابق طراحی پلتفرم است، اما برای افزایش شفافیت، مستندات خود را بهروزرسانی کرده است. متخصصان امنیتی توصیه میکنند سازمانها قابلیت اجرای نظارتشده را برای عاملهای حساس فعال کرده، تفکیک وظایف را رعایت کرده و رفتار عاملها را بهدقت پایش کنند.
کارشناسان هشدار میدهند که نادیده گرفتن پیکربندیهای پیشفرض، ممکن است سازمانها را در معرض حملات پیشرفته و نامرئی قرار دهد.
