Slack AI üzerinden dolaylı prompt enjeksiyonu nedeniyle veri sızdırma
- Bu zafiyet, saldırganların kullanıcıların özel Slack kanallarına koyduğu tüm verileri çalmasına olanak tanıyor
- Saldırganlar, Slack AI aracılığıyla özel kanallardan veri sızdırabiliyor
- Slack AI, Slack mesajlarını doğal dille sorgulamayı sağlayan bir özellik
- 14 Ağustos'tan itibaren Slack, yüklenen belgeleri, Google Drive dosyalarını vb. toplamaya başladı ve bu da risk yüzeyini artırdı
1. Zafiyet
- Prompt enjeksiyonu: LLM, geliştiricinin oluşturduğu "sistem promptu" ile sorguya eklenen diğer bağlamı ayırt edemiyor
- Dolaylı prompt enjeksiyonu: Kötü niyetli komutlar içeren mesajlar nedeniyle Slack AI'nin kullanıcının sorgusu yerine bu komutları izleme olasılığı yükseliyor
- Slack içindeki tehditler zaten bir sorundu; artık saldırganlar özel kanallara veya verilere erişmeden de veri sızdırabiliyor
2. Veri sızdırma saldırı zinciri: genel kanal enjeksiyonu
- Slack'te kullanıcının sorgusu, genel ve özel kanallardaki verileri arıyor
- Saldırganlar, özel kanallardaki API anahtarlarını sızdırabiliyor
- Saldırı zinciri:
- A) Kullanıcı kendi özel kanalına bir API anahtarı koyuyor
- B) Saldırgan genel bir kanala kötü niyetli bir komut yerleştiriyor
- C) Kullanıcı Slack AI'de API anahtarını sorguladığında, saldırganın mesajı aynı "bağlam penceresi" içinde yer alıyor
- D) Slack AI, saldırganın komutunu izliyor ve kullanıcıyı bir bağlantıya tıklamaya yönlendiriyor
- E) Kullanıcı bağlantıya tıklarsa API anahtarı sızdırılıyor
3. Oltalama saldırı zinciri: genel kanal enjeksiyonu
- Veri sızdırmak yerine bir oltalama bağlantısı render ediliyor
- Saldırı zinciri:
- A) Saldırgan genel bir kanala kötü niyetli bir mesaj koyuyor
- B) Kullanıcı, belirli bir kullanıcının mesajlarını özetlemesini sorguluyor
- C) Oltalama bağlantısı Markdown olarak render ediliyor
4. 14 Ağustos Slack AI değişikliğinin anlamı: dosya enjeksiyonu
- Slack AI, kanal ve DM'lerde dosyaları da kapsayacak şekilde değiştirildi
- Saldırı yüzeyi büyük ölçüde genişledi
- Kötü niyetli komutlar içeren bir PDF dosyası indirilip Slack'e yüklenirse aynı saldırı zinciri tetiklenebilir
- Yöneticiler, Slack AI'nin belge toplama özelliğini kısıtlamalı
5. Bağlama oturtmak
- Bu tür saldırılar Microsoft Copilot, Google Bard gibi çeşitli uygulamalarda da mümkün
- Sorumlu açıklama takvimi:
- 14 Ağustos: ilk açıklama
- 15 Ağustos: ek bilgi talebi
- 15 Ağustos: ek video ve ekran görüntüleri sağlandı
- 16 Ağustos: ek sorular
- 16 Ağustos: net yanıt verildi
- 19 Ağustos: Slack, kanıtların yetersiz olduğuna karar verdi
GN⁺ özeti
- Slack AI'deki dolaylı prompt enjeksiyonu zafiyeti, özel kanallardaki verileri sızdırabilen ciddi bir sorun
- Saldırganlar, özel kanallara erişmeden de veri sızdırabiliyor
- Slack AI'nin özellik değişikliği nedeniyle saldırı yüzeyi büyük ölçüde arttı
- Kullanıcılar, Slack AI'nin belge toplama özelliğini kısıtlayarak riski azaltmalı
- Benzer özelliklere sahip uygulamalar arasında Microsoft Copilot, Google Bard yer alıyor
1 yorum
Hacker News görüşleri
Görünüşe göre
confettiAPI anahtarını alan adının bir parçası olarak koymak daha iyi olurduBu saldırının özü, veri sızdırma vektörünü anlamak
Kanal izinleri hakkındaki tartışma meseleyi gereksiz yere karmaşıklaştırıyor
Şirketlerin LLM’leri her şeye düşünmeden uygulaması delilik
Saldırının işe yaraması için kurbanın açık bir kanalda olması gerekmiyor
Benzer kurulumlar CTF challenge’larında incelendi
Makale başlığa uymuyor
Yapay zeka değişiyor ama insan aptallığı değişmiyor
AI ajanlarına özel kimlik bilgileri vermeyi bırakmalıyız
Çok etkileyici bir saldırı vektörü