កំពុងផ្ទុក...

ថ្ងៃ ច័ន្ទ ទី៨ ខែ ធ្នូ ឆ្នាំ ២០២៥

ការវាយប្រហាររបស់កម្មវិធីរុករក Zero-Click Agentic អាចលុប Google Drive ទាំងមូលដោយប្រើអ៊ីមែលដែលបង្កើតឡើង


ការវាយប្រហារតាមកម្មវិធីរុករកតាមភ្នាក់ងារថ្មីមួយដែលផ្តោតលើកម្មវិធីរុករកតាមភ្នាក់ងារ Comet របស់ Perplexity ដែលមានសមត្ថភាពប្រែក្លាយអ៊ីមែលដែលហាក់ដូចជាគ្មានគ្រោះថ្នាក់ទៅជាសកម្មភាពបំផ្លិចបំផ្លាញដែលលុបមាតិកា Google Drive ទាំងមូលរបស់អ្នកប្រើប្រាស់ ការរកឃើញពី Straiker STAR Labs បង្ហាញថា។

បច្ចេកទេស Google Drive Wiper ដោយមិនចុចសូន្យពឹងផ្អែកលើការភ្ជាប់កម្មវិធីរុករកទៅសេវាកម្មដូចជា Gmail និង Google Drive ដើម្បីធ្វើស្វ័យប្រវត្តិកម្មកិច្ចការធម្មតាដោយផ្តល់សិទ្ធិចូលប្រើដល់ពួកគេដើម្បីអានអ៊ីមែល ក៏ដូចជារកមើលឯកសារ និងថតឯកសារ និងអនុវត្តសកម្មភាពដូចជាការផ្លាស់ទី ប្តូរឈ្មោះ ឬលុបមាតិកា។

ឧទាហរណ៍ ប្រអប់បញ្ចូលដែលចេញដោយអ្នកប្រើប្រាស់ដែលមានចិត្តល្អអាចមើលទៅដូចនេះ៖ "សូមពិនិត្យមើលអ៊ីមែលរបស់ខ្ញុំ ហើយបំពេញកិច្ចការរៀបចំថ្មីៗទាំងអស់របស់ខ្ញុំ"។ នេះនឹងធ្វើឱ្យភ្នាក់ងារកម្មវិធីរុករកតាមភ្នាក់ងារស្វែងរកសារពាក់ព័ន្ធនៅក្នុងប្រអប់សំបុត្រ និងអនុវត្តសកម្មភាពចាំបាច់។

អ្នកស្រាវជ្រាវសន្តិសុខ Amanda Rousseau បាននិយាយនៅក្នុងរបាយការណ៍មួយដែលចែករំលែកជាមួយ The Hacker News ថា "ឥរិយាបថនេះឆ្លុះបញ្ចាំងពីភ្នាក់ងារហួសហេតុនៅក្នុងជំនួយការដែលដំណើរការដោយ LLM ដែល LLM អនុវត្តសកម្មភាពដែលលើសពីសំណើជាក់លាក់របស់អ្នកប្រើប្រាស់"។

អ្នកវាយប្រហារអាចប្រើប្រាស់ឥរិយាបថរបស់ភ្នាក់ងារកម្មវិធីរុករកនេះដើម្បីផ្ញើអ៊ីមែលដែលបង្កើតឡើងជាពិសេសដែលបង្កប់ការណែនាំភាសាធម្មជាតិដើម្បីរៀបចំ Drive របស់អ្នកទទួលជាផ្នែកមួយនៃកិច្ចការសម្អាតជាប្រចាំ លុបឯកសារដែលត្រូវគ្នានឹងផ្នែកបន្ថែមជាក់លាក់ ឬឯកសារដែលមិននៅក្នុងថតឯកសារណាមួយ និងពិនិត្យមើលការផ្លាស់ប្តូរ។

ដោយសារភ្នាក់ងារបកស្រាយសារអ៊ីមែលថាជាការថែរក្សាផ្ទះជាប្រចាំ វាចាត់ទុកការណែនាំទាំងនោះថាស្របច្បាប់ និងលុបឯកសារអ្នកប្រើប្រាស់ពិតប្រាកដចេញពី Google Drive ដោយមិនតម្រូវឱ្យមានការបញ្ជាក់របស់អ្នកប្រើប្រាស់ណាមួយឡើយ។

លោក Rousseau បាននិយាយថា "លទ្ធផល៖ កម្មវិធីជូតដែលដំណើរការដោយភ្នាក់ងារកម្មវិធីរុករក ដែលផ្លាស់ទីខ្លឹមសារសំខាន់ៗទៅធុងសំរាមក្នុងទ្រង់ទ្រាយធំ ដែលបង្កឡើងដោយសំណើភាសាធម្មជាតិមួយពីអ្នកប្រើប្រាស់"។ "នៅពេលដែលភ្នាក់ងារមានសិទ្ធិចូលប្រើ OAuth ទៅកាន់ Gmail និង Google Drive ការណែនាំដែលរំលោភបំពានអាចរីករាលដាលយ៉ាងឆាប់រហ័សនៅទូទាំងថតឯកសារដែលបានចែករំលែក និងដ្រាយក្រុម"។


អ្វីដែលគួរឱ្យកត់សម្គាល់អំពីការវាយប្រហារនេះគឺថាវាមិនពឹងផ្អែកលើការ Jailbreak ឬការបញ្ចូល prompt injection នោះទេ។ ផ្ទុយទៅវិញ វាសម្រេចបានគោលដៅរបស់វាដោយគ្រាន់តែមានសុជីវធម៌ ផ្តល់ការណែនាំជាបន្តបន្ទាប់ និងប្រើឃ្លាដូចជា "ថែរក្សា" "ដោះស្រាយរឿងនេះ" និង "ធ្វើរឿងនេះជំនួសខ្ញុំ" ដែលផ្លាស់ប្តូរភាពជាម្ចាស់ទៅឱ្យភ្នាក់ងារ។

ម្យ៉ាងវិញទៀត ការវាយប្រហារនេះបង្ហាញពីរបៀបដែល sequencing និងសម្លេងអាចជំរុញគំរូភាសាធំ (LLM) ឱ្យអនុវត្តតាមការណែនាំដែលមានគំនិតអាក្រក់ដោយមិនចាំបាច់ពិនិត្យមើលថាតើជំហាននីមួយៗនោះមានសុវត្ថិភាពឬអត់។

ដើម្បីទប់ទល់នឹងហានិភ័យដែលបង្កឡើងដោយការគំរាមកំហែង វាត្រូវបានណែនាំឱ្យចាត់វិធានការដើម្បីធានាមិនត្រឹមតែគំរូប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងភ្នាក់ងារ ឧបករណ៍ភ្ជាប់របស់វា និងការណែនាំភាសាធម្មជាតិដែលវាធ្វើតាម។

លោក Rousseau បាននិយាយថា "ជំនួយការកម្មវិធីរុករករបស់ភ្នាក់ងារប្រែក្លាយ prompts ប្រចាំថ្ងៃទៅជាលំដាប់នៃសកម្មភាពដ៏មានឥទ្ធិពលនៅទូទាំង Gmail និង Google Drive"។ "នៅពេលដែលសកម្មភាពទាំងនោះត្រូវបានជំរុញដោយខ្លឹមសារដែលមិនគួរឱ្យទុកចិត្ត (ជាពិសេសអ៊ីមែលដែលមានរចនាសម្ព័ន្ធល្អ) អង្គការនានាទទួលមរតកនូវហានិភ័យថ្មីនៃការលុបទិន្នន័យដោយចុចសូន្យ"។

HashJack ទាញយកប្រយោជន៍ពីបំណែក URL សម្រាប់ការបញ្ចូលប្រូមដោយប្រយោល

ការបង្ហាញនេះកើតឡើងនៅពេលដែល Cato Networks បានបង្ហាញការវាយប្រហារមួយផ្សេងទៀតដែលមានគោលបំណងទៅលើកម្មវិធីរុករកដែលដំណើរការដោយបញ្ញាសិប្បនិម្មិត (AI) ដែលលាក់ប្រូមក្លែងក្លាយបន្ទាប់ពីនិមិត្តសញ្ញា "#" នៅក្នុង URL ស្របច្បាប់ (ឧទាហរណ៍ "www.example[.]com/home#<prompt>") ដើម្បីបញ្ឆោតភ្នាក់ងារឱ្យប្រតិបត្តិវា។ បច្ចេកទេសនេះត្រូវបានគេដាក់ឈ្មោះថា HashJack។

ដើម្បីបង្កឱ្យមានការវាយប្រហារផ្នែកអតិថិជន ភ្នាក់ងារគំរាមកំហែងអាចចែករំលែក URL ដែលបង្កើតឡើងជាពិសេសតាមរយៈអ៊ីមែល ប្រព័ន្ធផ្សព្វផ្សាយសង្គម ឬដោយបង្កប់វាដោយផ្ទាល់នៅលើទំព័របណ្ដាញ។ នៅពេលដែលជនរងគ្រោះផ្ទុកទំព័រ ហើយសួរកម្មវិធីរុករក AI នូវសំណួរពាក់ព័ន្ធ វានឹងប្រតិបត្តិប្រូមដែលលាក់។

អ្នកស្រាវជ្រាវសន្តិសុខ Vitaly Simonovich បាននិយាយថា "HashJack គឺជាការចាក់បញ្ចូលដោយប្រយោលដំបូងគេដែលអាចធ្វើឱ្យគេហទំព័រស្របច្បាប់ណាមួយក្លាយជាអាវុធដើម្បីរៀបចំជំនួយការកម្មវិធីរុករក AI"។ "ដោយសារតែបំណែកព្យាបាទត្រូវបានបង្កប់នៅក្នុង URL របស់គេហទំព័រពិតប្រាកដ អ្នកប្រើប្រាស់សន្មតថាខ្លឹមសារមានសុវត្ថិភាព ខណៈពេលដែលការណែនាំដែលលាក់ទុករៀបចំជំនួយការកម្មវិធីរុករក AI ដោយសម្ងាត់"។


បន្ទាប់ពីការបង្ហាញព័ត៌មានដែលមានការទទួលខុសត្រូវ Google បានចាត់ថ្នាក់វាថា "នឹងមិនជួសជុល (ឥរិយាបថដែលមានបំណង)" និងភាពធ្ងន់ធ្ងរទាប ខណៈពេលដែល Perplexity និង Microsoft បានចេញផ្សាយបំណះសម្រាប់កម្មវិធីរុករក AI រៀងៗខ្លួន (Comet v142.0.7444.60 និង Edge 142.0.3595.94)។ Claude សម្រាប់ Chrome និង OpenAI Atlas ត្រូវបានគេរកឃើញថាមានភាពស៊ាំនឹង HashJack។

វាគួរឱ្យកត់សម្គាល់ថា Google មិនចាត់ទុកការបង្កើតខ្លឹមសារដែលរំលោភលើគោលនយោបាយ និងការរំលងរបាំងការពារជាភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពក្រោមកម្មវិធីរង្វាន់ភាពងាយរងគ្រោះ AI (AI VRP) របស់ខ្លួនទេ។

Super Admin

Admin

សូម ចូលគណនី ដើម្បីបញ្ចេញមតិយោបល់លើអត្ថបទនេះ!

អ្នកក៏អាចចូលចិត្តផងដែរ