ZDNet’in temel paketleri
- Tarayıcı uzantıları, verilerinizi çalmak için AI istemlerini kullanabilir.
- Tüm AI LLM’ler hem ticari hem de içsel kullanılabilir.
- Layerx’in teknolojisi artık sizi korumak için Chrome için Enterprise ile çalışıyor
Chrome’a yeni yüklediğiniz tarayıcı uzantısı yeterince zararsız görünebilir. Bilgili bir siber suçlu tarafından oluşturulursa, bilginiz olmadan kişisel veya iş verilerini çalmak için AI’dan yararlanabilir.
Ayrıca: Bu uzatma güvenli mi? Bu ücretsiz araç, yüklemeden önce measurement bildirir
A Yeni rapor Tarayıcı güvenlik sağlayıcısından LayerX, herhangi bir tarayıcı uzantısının, veri çalmak için tasarlanmış gerekli talimatları enjekte etmek için AI ile çalışan LLM’lerin (büyük dil modelleri) istemlerine nasıl erişebileceğini açıklar. Özel izinler gerektirmeden, böyle bir uzatma, iç veya tescilli bilgileri yakalayabildiği bir iş ortamında özellikle tehlikeli olabilir.
İstismar nasıl çalışır
İstismarın kendisi, çoğu üretken AI araçının tarayıcıda çalışma şekline dayanmaktadır. LLM tabanlı bir AI asistanı kullandığınızda, istem, net sayfasının bir parçası olarak tasarlanmıştır. Belge Nesne Modeli (DOM), sayfadaki tüm nesnelere erişime izin veren bir API. Layerx’e göre, DOM’a komut dosyası erişimi olan herhangi bir uzantıya doğrudan okuyabilir ve istemden yazabilir.
Bu erişim seviyesiyle, kötü niyetli bir uzatma, kullanıcının girişini değiştirmek veya gizli talimatlar eklemek için hızlı enjeksiyon saldırıları yapabilir. Oradan, orijinal istemden, AI’nın yanıtından veya tüm konuşmadan veri çıkarabilir. Nihayetinde, uzantı AI’yı hassas verileri ifşa etmek veya kötü amaçlı görevler gerçekleştirmek için kandırabilir.
Ayrıca: 5 tarayıcı uzatma kuralları 2025’te sisteminizi güvende tutmak için
Bu istismar potansiyel olarak tüm tarayıcı kullanıcılarını tehdit etse de, danger işletmeler için daha büyük olabilir. Burada, kullanıcılar tescilli veya düzenlenmiş içeriği bir istemciye kopyalayıp yapıştırabilir. Dahili bir AI ayrıca, kaynak kodundan yasal belgelere, birleşme ve satın alma planlarına kadar her şeye, gizli kurumsal verilere erişebilir. Ayrıca, birçok işletme, çalışanların istedikleri herhangi bir uzantıyı serbestçe kurmasına izin verir ve kötü niyetli bir kişinin yanlışlıkla eklenebileceği ihtimalini artırır.
Layerx’e göre her türlü LLM bu istismara karşı savunmasız. Bu, ChatGPT, Claude, Google Gemini ve Microsoft Copilot gibi üçüncü taraf net tabanlı hizmetlerin yanı sıra dahili LLM’ler ve benzeri araçları içerir.
(Açıklama: ZIFTNET’in ana şirketi Ziff Davis, Openai’ye karşı Nisan 2025 davası açarak Ziff Davis telif haklarını AI sistemlerini eğitmek ve işletmede ihlal ettiğini iddia etti.)
Araştırmacılar kavramlarını kanıtladılar
Araştırmasının bir parçası olarak Layerx, bu istismarın tüm ticari LLM’lerde başarılı bir şekilde take a look at ettiğini ve dikkatini ChatGPT ve Google Gemini’ye odaklandığını söyledi. Her iki AIS ile araştırmacılar, kötü niyetli bir uzantının AI’yi veri açığa vurma saldırılarına sahne etmek için manipüle edebileceği konseptlerini kanıtlayabildiler.
ChatGPT ile araştırmacılar, istismarın nasıl çalıştığını göstermek için aşağıdaki adımları anlattı:
- Özel izinler gerektirmeyen uzatma uzantı kurarsınız.
- Saldırganlar tarafından işletilen bir komut ve kontrol sunucusu uzantıya bir sorgu gönderir.
- Uzantı bir arka plan sekmesi açar ve chatgpt sorgular.
- Sonuçlar harici bir günlüğe eklenir.
- Uzatma, konuşmayı izlerini örtmek için siler. Bu nedenle, sohbet geçmişinizi görüntülemek herhangi bir saldırı veya uzlaşma belirtisi göstermez.
Layerx, derhal enjeksiyon yapabilen bazı uzantılar buldu. Böyle bir google chrome uzantıları Antrenör– Hızlı yöneticiVe Antrenör AI istemlerini okuma, depolama ve yazma yeteneğine sahiptir. Bu uzantılar mükemmel bir şekilde meşru görünse de, bu, kötü niyetli bir kişinin hasar vermek için aynı işlevselliği nasıl kullanabileceğini gösterir.
Kendinizi kötü niyetli uzantılara karşı nasıl koruyabilirsiniz?
İş dünyası için Layerx, Google ile birlikte, genişletme riski puanlama özelliğini doğrudan işletme tarayıcısı için Chrome’a eklemek için çalıştı. Bir uzantı kullanmaya çalıştığınızda, Layerx’in teknolojisi erişim izinleri, yayıncı bilgileri ve kullanım dahil tüm ilgili ayrıntıları analiz edecektir. Özellik ayrıca uzantıdaki herhangi bir kötü amaçlı kod arar ve engellemek için zamanında yanıt verir.
Ayrıca: Sistemimde kötü niyetli bir krom uzantısı buldum – işte bundan sonra nasıl ve ne yaptım
Bireysel kullanıcıları tehlikeli uzantılardan korumanın ötesinde, Layerx’in teknolojisi, yöneticilerin bu tür tehditleri daha iyi ele almasına yardımcı olmalıdır. Her uzatmaya atanan danger puanları, Chrome Enterprise’ın yönetim gösterge tablosunda görünür ve hangilerinin meşru ve hangilerinin olmadığını belirlemek için gerekli tüm ayrıntıları sağlar.
Chrome Enterprise için LayerX korumasının yanı sıra, BT ve güvenlik yöneticileri bu kötü niyetli uzantılarla mücadele etmek için birkaç adım daha atabilir.
- DOM etkileşimlerini izleyin. Şirketinizin üretken AI araçlarıyla tüm DOM etkileşimlerini izleyin. Yapay zeka istemleriyle etkileşime girebilecek herhangi bir dinleyici veya webhook’u arayın.
- Riskli Uzantıları Bloket. Şüpheli uzantıları sadece listelere izin vermekle kalmayıp, gerçek riski temel alarak bloke edin. En iyi seçeneğiniz, kötü niyetli uzantıların çalışmasını önlemek için Dinamik Uzatma Sandboxing ile birlikte yayıncı itibar detaylarını kullanmaktır.
Son olarak, Layerx riskli tarayıcı uzantılarını tanımlamak için tasarlanmış ücretsiz bir net sitesi sunar. Olarak bilinen Extensionpediabu çevrimiçi veritabanı Chrome, Firefox ve Edge’de 200.000’den fazla uzantının güvenliğini değerlendirir.
Her gün gelen kutunuzda sabahın en iyi hikayelerini bizimle alın Tech bugün bülten.