Google Bard hack’i - Prompt injection’dan veri sızdırmaya
(embracethered.com)Google Bard'da güvenlik açığının keşfi ve düzeltilmesi
- Google Bard kısa süre önce güçlü bir güncelleme aldı; YouTube'a erişebiliyor, uçuş ve otel araması yapabiliyor, kişisel belgeler ve e-postalara erişebiliyor.
- Bard artık Drive, Docs ve Gmail verilerini analiz edebiliyor; bu da onu dolaylı prompt injection saldırılarına açık hale getiriyor.
- Prompt injection üzerinden YouTube video özeti alma ve Google Docs testleri başarıyla gerçekleştirildi.
E-posta ve Google Docs üzerinden dolaylı prompt injection saldırısı
- E-posta veya Google Docs üzerinden yapılan dolaylı prompt injection saldırıları, kullanıcının onayı olmadan iletilebildiği için tehdit oluşturuyor.
- Saldırganın bir Google Docs belgesini zorla paylaşması ve Bard kullanılarak belgeyle etkileşime geçildiğinde injection meydana gelebiliyor.
Güvenlik açığı - görsel Markdown injection
- Google'ın LLM'i Markdown öğeleri döndürdüğünde, Bard bunları HTML olarak render ediyor.
- Görsel etiketine veri yerleştirerek sunucuya veri sızdırılması tetiklenebiliyor.
- Sohbet geçmişini özetleyip veya önceki verilere erişip bunları URL'ye ekleme yöntemiyle bu açık suistimal ediliyor.
CSP aşılması
- Google'ın CSP'si, görsellerin rastgele konumlardan yüklenmesini engelliyor.
Google Apps Scriptaracılığıyla,script.google.comveyagoogleusercontent.comalan adlarında çalışan URL'ler üzerinden CSP aşılabiliyor.
Bard Logger yazımı
Apps Scriptkullanılarak "Bard Logger" uygulandı.- Logger, çağrılan URL'ye eklenen tüm sorgu parametrelerini
Google Dociçine kaydediyor. - Ayarlar üzerinden endpoint, kimlik doğrulama olmadan açığa çıkarılabiliyor.
Demo ve sorumlu açıklama
- Video ve ekran görüntüleriyle, kullanıcının sohbet geçmişinin kötü amaçlı bir
Google Docaracılığıyla nasıl sızdırıldığı gösteriliyor.
Shell Code
Google Dociçine yerleştirilen payload kullanılarak prompt injection ve veri sızdırma gerçekleştiriliyor.- LLM'in yeteneklerinden yararlanılarak görsel URL'si içindeki metin değiştiriliyor.
Ekran görüntüleri
- Videoyu izlemeye vakti olmayanlar için, ana adımlar ekran görüntüleriyle sunuluyor.
Google'ın düzeltmesi
- Sorun 19 Eylül 2023'te Google VRP'ye bildirildi ve 19 Ekim'de düzeltmenin tamamlandığı doğrulandı.
- CSP düzeltilmedi, ancak URL içine veri eklenmesini önlemek için filtreleme uygulanmış görünüyor.
Sonuç
- Bu güvenlik açığı, dolaylı prompt injection saldırılarında saldırganın sahip olabileceği güç ve serbestlik düzeyini gösteriyor.
- Google güvenlik ekibine ve Bard ekibine, bu sorunu hızlıca çözdükleri için teşekkür ediliyor.
Düzeltme zaman çizelgesi
- Sorunun bildirilmesi: 19 Eylül 2023
- Sorunun düzeltildiğinin doğrulanması: 19 Ekim 2023
Referanslar
- Google Bard Extension duyurusu, Google Bard ile ilgili dolaylı prompt injection, Ekoparty 2023 prompt injection konuşması, DALLE-3 ile üretilmiş Google Bard - Data Exfil görseli
Ek
- Google Doc içindeki tam prompt injection içeriği sunuluyor.
GN⁺ görüşü
Bu yazıdaki en önemli nokta, Google Bard'ın yeni özellikleri nedeniyle ortaya çıkan güvenlik açığı ve bunun üzerinden veri sızdırma olasılığıdır. Bu durum, yapay zeka tabanlı hizmetlerdeki güvenlik sorunlarını öne çıkarırken kullanıcı verilerini korumanın önemini de hatırlatıyor. Teknoloji geliştikçe yeni tür güvenlik tehditleri de ortaya çıkıyor ve bunlara yönelik araştırma ile müdahalenin sürekli olması gerektiğini gösteriyor. Bu tür açıkların bulunması ve düzeltilmesi süreci, yazılım mühendisliği ve siber güvenlikle ilgilenen kişiler için ilgi çekici ve faydalı bir örnek olup teknolojinin güvenli kullanımı için sürekli çabanın önemini vurguluyor.
1 yorum
Hacker News görüşleri