概要:ChatGPT Atlasブラウザの重大な脆弱性
サイバーセキュリティ企業LayerXは、OpenAIのChatGPT Atlasブラウザに重大な脆弱性を発見しました。この脆弱性により、悪意のある攻撃者がChatGPTのメモリに有害な指示を注入し、リモートコードを実行できる可能性があります。このセキュリティ上の欠陥は、すべてのブラウザのユーザーに深刻なリスクをもたらしますが、特に新しいChatGPT Atlasブラウザを使用しているユーザーにとっては、より深刻な危険性があります。
クロスサイトリクエストフォージェリ(CSRF)によるChatGPTへの不正アクセス
この脆弱性は、クロスサイトリクエストフォージェリ(CSRF)攻撃を悪用してChatGPTユーザーを危険にさらします。攻撃者は、被害者のChatGPT認証情報を悪用し、AIアシスタントのメモリ機能に悪意のある指示を注入できます。ユーザーがその後、正当な目的でChatGPTとやり取りすると、これらの汚染されたメモリがトリガーされ、リモートコードが実行される可能性があります。これにより、攻撃者はユーザーアカウント、ブラウザ、コードリポジトリ、または接続されたシステムを制御できるようになる恐れがあります。
攻撃シーケンス
- ChatGPTにログインしているユーザーが悪意のあるリンクをクリックし、不正なウェブページに誘導される。
- この悪意のあるページがCSRFリクエストを実行し、ユーザーの既存のChatGPT認証情報を悪用する。
- このエクスプロイトにより、隠された指示がChatGPTのメモリに密かに注入され、ユーザーに知られることなくコア言語モデルのメモリが汚染される。
- 次にChatGPTがクエリを実行する際、これらの汚染されたメモリがアクティブになり、悪意のあるコードの展開が可能になる。
ユーザーの好み、プロジェクト、スタイルノートを会話全体で記憶するように設計されたChatGPTのメモリ機能は、このシナリオでは永続的な攻撃ベクトルとなります。攻撃者がCSRFリクエストを通じてこのメモリに悪意のある指示を注入すると、ChatGPTは有害なコマンドを実行する上で意図せず共犯者となってしまいます。この感染は、異なるコンピューターやブラウザを含む、アカウントが使用されているすべてのデバイスで持続するため、削除が非常に困難であり、仕事と個人の活動の両方で同じアカウントを使用するユーザーにとっては特に危険です。
Atlasブラウザユーザーへの影響
このエクスプロイトはブラウザの選択に関わらずChatGPTユーザーに影響を与えますが、Atlasユーザーは指数関数的に高いリスクに直面します。LayerXのテストでは、AtlasユーザーはデフォルトでChatGPTにログインしているため、認証情報がCSRF攻撃に対して常に利用可能な状態にあることが明らかになりました。さらに懸念されるのは、LayerXが100を超える実際のウェブ脆弱性およびフィッシング攻撃に対してAtlasをテストした結果、103件中97件の攻撃が成功し、94%を超える失敗率を示したことです。
従来のブラウザ(Edgeは53%の攻撃を阻止、Chromeは47%をブロック)と比較して、Atlasは悪意のあるウェブページをわずか6%しか阻止できませんでした。これは、Atlasユーザーが既存のブラウザのユーザーよりも約90%もフィッシング攻撃に対して脆弱であることを意味します。Atlasにおける意味のあるアンチフィッシング保護の欠如は、悪意のある指示の注入につながる攻撃ベクトルに対するユーザーの露出を大幅に増加させます。
概念実証(PoC)攻撃シナリオ
LayerXは、「vibe coding」に従事するAtlasユーザーを標的とした概念実証攻撃を実証しました。このシナリオでは、開発者がAIをラインごとの実行者ではなく、創造的なパートナーとして共同作業します。攻撃者は、ChatGPTに隠されたバックドア、データ流出メカニズム、またはリモートコード実行機能を含む、一見正当に見えるコードを生成させる指示を注入します。生成されたスクリプトは、攻撃者が制御するサーバーから悪意のあるコードをフェッチし、昇格された権限で実行を試みる可能性があります。これらすべては、疑うことを知らないユーザーには正常に見えます。
防御と開示
ChatGPTには悪意のある指示に対するいくつかの防御機能が含まれていますが、その有効性は攻撃の巧妙さや、望ましくない動作がメモリにどのように侵入したかによって異なります。ユーザーは軽微な警告を目にする場合もあれば、試みがブロックされる場合もあります。しかし、巧妙に隠された悪意のあるコードは、わずかな警告しか表示されず、ユーザーが簡単に見落とす可能性があるため、検出を完全に回避できる可能性があります。
LayerXは、攻撃の再現を可能にする技術的な詳細を伏せつつ、責任ある開示手順に基づきこの脆弱性をOpenAIに報告しました。
元記事: https://gbhackers.com/openai-atlas-browser-vulnerability/
