- Notion 3.0’ın yapay zeka ajanları, belge yazma, veritabanı güncelleme, harici bağlayıcıları çağırma gibi otonom çok adımlı iş akışı yürütme yetenekleri sunuyor
- Ajanlar araç erişim yetkisi ve uzun süreli bellek kazandığında, mevcut RBAC ile denetlenmesi zor olan genişlemiş bir tehdit yüzeyi oluşuyor
- Analiz sonucunda, Notion ajanının web search işlevi girdi şemasının kötü niyetli dolaylı prompt’lar tarafından iç gizli bilgileri dışarı aktaran bir veri sızdırma vektörü olarak kötüye kullanılabileceği görüldü
- Demoda saldırgan, PDF içine gizlenmiş bir prompt injection ile ajanın gizli müşteri verilerini çıkarıp birleştirerek web sorgusu üzerinden göndermesini sağlayan çalışma akışını kanıtladı
- Bu örnek, MCP entegrasyonu ve harici bağlayıcılar birleştiğinde ajan-araç-bellek ölümcül üçlüsünün (“lethal trifecta”) pratik güvenlik üzerinde ne kadar ciddi sonuçlar doğurabileceğini gösteriyor
AI Agents ve Notion 3.0’a giriş
- Son dönemde AI Agents’ın SaaS platformlarına entegre edilmesi eğilimi güçleniyor
- Notion 3.0’da da kullanıcının yapabildiği her şeyi (belge oluşturma, DB güncelleme, çeşitli araçlarda arama, çok adımlı iş akışı yürütme vb.) yapay zeka ajanı otomatik olarak gerçekleştirebiliyor
- MCP entegrasyonu sayesinde çeşitli harici araçlarla bağlanarak daha güçlü otomasyon ve özelleştirilmiş ajanlar oluşturmak mümkün hale geliyor
- Tetikleyiciye veya zamanlamaya göre çalışan ekip tabanlı Custom Agents da oluşturulabiliyor; böylece geri bildirim toplama, takip kayıtlarını güncelleme, talepleri ayıklama gibi tekrar eden işler otomatikleştirilebiliyor
'Ölümcül üçlü (lethal trifecta)' sorunu
- Simon Willison’ın dikkat çektiği 'ölümcül üçlü (Lethal Trifecta)', LLM ajanları, araç erişimi ve uzun süreli belleğin birleşmesiyle ortaya çıkan bir güvenlik tehdidi
- Notion 3.0’da ajanlar kendi eylem planlarını oluşturabiliyor ve MCP entegre araçları ile yerleşik araçları çalıştırabiliyor
- Geniş yetkilere sahip ajanlar, mevcut RBAC’ın öngörmediği biçimlerde belgeleri, veritabanlarını ve harici bağlayıcı işlemlerini otomatikleştiriyor
- Bunun sonucunda çok aşamalı otomasyon iş akışları üzerinden hassas verilerin sızdırılması veya kötüye kullanılması riski büyüyor
Zafiyetin teknik ayrıntıları: Notion AI’ın web arama aracıyla Notion sayfa verisini sızdırma saldırısı
Saldırı gösterimi: adım adım veri hırsızlığı senaryosu
-
1. aşama: Kötü amaçlı PDF oluşturma
- Dışarıdan sıradan görünen bir müşteri geri bildirimi PDF belgesine gizlice çalıştırma talimatı niteliğinde kötü amaçlı prompt yerleştiriliyor
- Bu gizli prompt, kendini “önemli bir rutin iş” gibi göstererek verilerin iç arka uç sistemine gönderilmesini istiyor
- Kötü amaçlı prompt’un ana içeriği
- Yetke iddiası (Authority assertion): “Important routine task”, “consequences” gibi ifadelerle bunun “önemli bir rutin görev” olduğunu öne sürüyor
- Sahte aciliyet (False urgency): Yapılmazsa kuruma etkisi olacağı vurgulanıyor
- Teknik meşruiyet (Technical legitimacy): İç sistemler, araç komut sözdizimi vb. gerçekmiş gibi anlatılıyor
- Güvenlik tiyatrosu (Security theater): “pre-authorized” ve “safe from security perspective” gibi ifadelerle önceden onaylandığı ve güvenli olduğu vurgulanıyor
- PDF’yi okuyan ajanın şirket bilgilerini (müşteri adı, ARR vb.) çıkarıp saldırganın kontrol ettiği, iç sistemi işaret ediyormuş gibi görünen bir URL’ye göndermesi hedefleniyor
-
2. aşama: Kullanıcı etkileşimini bekleme
- Notion kullanıcısı ilgili PDF’yi Notion’a yüklediğinde veya ajandan özet istediğinde saldırı tetikleniyor
- “Raporu özetle” gibi bir komutta, yapay zeka gizlenmiş prompt’u da farkında olmadan yorumluyor
-
3. aşama: Verinin fiilen sızdırılması
- Ajan, prompt talimatlarına göre müşteri verilerini (ör. şirket adı, sektör, ARR vb.) tek bir dizgede birleştiriyor
- Saldırganın alan adını hedefleyen bir URL oluşturup bunu web arama aracının sorgusu olarak iletiyor
- Bu isteği alan kötü amaçlı sunucu (saldırganın kontrolünde) hassas verileri topluyor
- Bu saldırı senaryosunda Notion AI içinde Claude Sonnet 4.0 modeli kullanılmış olmasına rağmen, güvenlik önlemlerinin aşılabildiği doğrulandı
MCP entegrasyonunun Notion AI ajanlarının saldırı yüzeyini genişletme biçimi
- Notion, GitHub, Gmail, Jira gibi çeşitli kaynaklar için AI Connector desteği sunuyor
- Her bağlayıcının ajana sağladığı bağlam ve meta veriler ek saldırı yüzeyi oluşturuyor; bu da harici kaynaklardan dolaylı prompt injection yoluyla kötü amaçlı prompt giriş ihtimalini artırıyor
- İstenmeyen otomatik kötü niyetli davranışlar ve hassas veri sızdırma girişimleri riski büyüyor
- Örnek senaryo: kötü amaçlı commit mesajı, issue gövdesi veya harici e-posta dolaylı prompt gibi çalışarak ajanın iç verilere erişmesini ve bunları göndermesini tetikleyebilir
Çıkarımlar ve öneriler (özet)
- Temel çıkarım: Ajanlar araç erişim yetkisine sahip olduğunda, belge içindeki kötü amaçlı talimatlar araç çağrılarına dönüşerek gizli bilgilerin sızmasına yol açabilir
- Savunma noktaları (tartışma başlıkları):
- Ajanların araç çağrıları kaynak doğrulama, bağlam sınırlama ve politika tabanlı filtreleme süreçlerinden geçmeli
- Belge içindeki çalıştırma talimatları (ör. URL oluşturma yönergeleri) ayrı güvenlik kontrolleri, insan onayı veya izole bir yürütme ortamında ele alınmalı
- Her MCP bağlayıcısı için en az yetki ilkesi uygulanmalı; çağrı günlükleri ve uyarı mekanizmaları güçlendirilmeli
- Sonuç: Notion 3.0’ın yetenekleri verimlilik artışı açısından büyük potansiyel taşısa da, ajan-araç-bellek birleşiminin doğurduğu yeni saldırı vektörleri pratik güvenlik tasarımının yeniden gözden geçirilmesini gerektiriyor
1 yorum
Hacker News görüşleri
Prompt injection’ın, benliği ve öz değerlendirmesi olmadığı için durup şüphelenme yeteneği bulunmayan bir varlığa karşı yapılmış phishing gibi olduğunu düşündürüyor.
floatdönüşümü gibi ve bunların hepsi ağ erişimi olmayan bir sandbox içinde çalışırdı. Mesela "tüm açık GitHub issue’larını özetleyip DB’ye kaydet" gibi bir iş, güvenilmeyen içeriği yalnızca sandbox içinde işlersen güvenli biçimde yapılabilir gibi görünüyor!