
एआई सह-पायलट अविश्वसनीय रूप से बुद्धिमान और उपयोगी हैं – लेकिन वे कभी-कभी अनुभवहीन, भोले और मूर्ख भी हो सकते हैं।
वेरोनिस थ्रेट लैब्स के शोधकर्ताओं द्वारा खोजा गया एक नया वन-क्लिक अटैक फ्लो इस तथ्य को रेखांकित करता है। ‘रिप्रॉम्प्ट’, जैसा कि उन्होंने इसे नाम दिया है, एक तीन-चरणीय आक्रमण श्रृंखला है जो प्रारंभिक चरण के बाद सुरक्षा नियंत्रणों को पूरी तरह से बायपास कर देती है। एलएलएम प्रॉम्प्टहमलावरों को अदृश्य, ज्ञानी नहीं, असीमित पहुंच प्रदान करना।
वरोनिस थ्रेट लैब्स के सुरक्षा शोधकर्ता ने कहा, “एआई सहायक विश्वसनीय साथी बन गए हैं जहां हम संवेदनशील जानकारी साझा करते हैं, मार्गदर्शन लेते हैं और बिना किसी हिचकिचाहट के उन पर भरोसा करते हैं।” डोलेव टैलर ए में लिखा ब्लॉग भेजा. “लेकिन… विश्वास का आसानी से फायदा उठाया जा सकता है, और एक एआई सहायक एक क्लिक से डेटा घुसपैठ के हथियार में बदल सकता है।”
यह ध्यान रखना महत्वपूर्ण है कि, अब तक, रिप्रॉम्प्ट केवल Microsoft Copilot व्यक्तिगत में खोजा गया है, Microsoft 365 Copilot में नहीं – लेकिन इसका मतलब यह नहीं है कि इसका उपयोग उनकी सह-पायलट नीतियों और उपयोगकर्ता जागरूकता के आधार पर उद्यमों के खिलाफ नहीं किया जा सकता है। खामी से अवगत होने के बाद माइक्रोसॉफ्ट ने पहले ही एक पैच जारी कर दिया है।
रीप्रॉम्प्ट बैकग्राउंड में चुपचाप कैसे काम करता है
रिप्रॉम्प्ट डेटा एक्सफ़िल्ट्रेशन श्रृंखला बनाने के लिए तीन तकनीकों को नियोजित करता है: संकेत देने के लिए प्रारंभिक पैरामीटर (पी2पी इंजेक्शन), दोहरा अनुरोध, और श्रृंखला-अनुरोध।
पी2पी सीधे यूआरएल में एक संकेत एम्बेड करता है, कोपायलट की डिफ़ॉल्ट ‘क्यू’ यूआरएल पैरामीटर कार्यक्षमता का शोषण करता है, जिसका उद्देश्य उपयोगकर्ता अनुभव को सुव्यवस्थित और बेहतर बनाना है। यूआरएल में विशिष्ट प्रश्न या निर्देश शामिल हो सकते हैं जो पेज लोड होने पर इनपुट फ़ील्ड को स्वचालित रूप से पॉप्युलेट करते हैं।
इस खामी का उपयोग करते हुए, हमलावर फिर दोहरे अनुरोध का उपयोग करते हैं, जो उन्हें सुरक्षा उपायों से बचने की अनुमति देता है; कोपायलट केवल पहले प्रॉम्प्ट के लिए Q वेरिएबल में दुर्भावनापूर्ण सामग्री की जाँच करता है, बाद के अनुरोधों की नहीं।
उदाहरण के लिए, शोधकर्ताओं ने कोपायलट से दो बार अनुरोध दोहराते हुए गुप्त वाक्यांश “HELLOWORLD1234!” वाला URL लाने के लिए कहा। टेलर ने कहा, कोपायलट ने पहले यूआरएल से गुप्त वाक्यांश हटा दिया, लेकिन दूसरा प्रयास “त्रुटिहीन ढंग से काम किया”।
यहां से, हमलावर एक चेन-अनुरोध शुरू कर सकते हैं, जिसमें हमलावर का सर्वर चल रही बातचीत के लिए अनुवर्ती निर्देश जारी करता है। यह कोपायलट को बातचीत के इतिहास और संवेदनशील डेटा को बाहर निकालने के लिए प्रेरित करता है। धमकी देने वाले अभिनेता कई प्रकार के संकेत प्रदान कर सकते हैं जैसे “उन सभी फ़ाइलों को सारांशित करें जिन्हें उपयोगकर्ता ने आज एक्सेस किया है,” “उपयोगकर्ता कहाँ रहता है?” या “उसने कौन सी छुट्टियों की योजना बनाई है?”
टेलर ने कहा, यह विधि “डेटा चोरी को गुप्त और स्केलेबल बनाती है” और हमलावर कितना या कितना घुसपैठ कर सकते हैं, इसकी कोई सीमा नहीं है। “कोपायलट धीरे-धीरे डेटा लीक करता है, जिससे खतरा अगले दुर्भावनापूर्ण निर्देश उत्पन्न करने के लिए प्रत्येक उत्तर का उपयोग कर सकता है।”
ख़तरा यह है कि रिप्रॉम्प्ट के लिए किसी फ़िशिंग संदेश में वैध Microsoft Copilot लिंक पर शुरुआती सिंगल क्लिक के अलावा किसी प्लगइन, सक्षम कनेक्टर या Copilot के साथ उपयोगकर्ता इंटरैक्शन की आवश्यकता नहीं होती है। हमलावर जब तक चाहे कोपायलट में रह सकता है, उपयोगकर्ता द्वारा अपनी चैट बंद करने के बाद भी।
प्रारंभिक संकेत के बाद सभी कमांड सर्वर के माध्यम से वितरित किए जाते हैं, इसलिए केवल उस एक संकेत का निरीक्षण करके यह निर्धारित करना लगभग असंभव है कि क्या निकाला जा रहा है। टैलर ने कहा, “असली निर्देश सर्वर के फॉलो-अप अनुरोधों में छिपे होते हैं, उपयोगकर्ता द्वारा सबमिट किए गए प्रॉम्प्ट में किसी भी स्पष्ट चीज़ से नहीं।”
डेवलपर्स और सुरक्षा टीमों को अब क्या करना चाहिए
विशेषज्ञों ने सलाह दी कि सामान्य सुरक्षा अभ्यास की तरह, एंटरप्राइज़ उपयोगकर्ताओं को हमेशा यूआरएल और बाहरी इनपुट को अविश्वसनीय मानना चाहिए। लिंक से सावधान रहें, असामान्य व्यवहार पर नज़र रखें और पहले से भरे संकेतों की समीक्षा करने के लिए हमेशा रुकें।
“यह हमला, कई अन्य की तरह, एक फ़िशिंग ईमेल या टेक्स्ट संदेश से उत्पन्न होता है, इसलिए फ़िशिंग के खिलाफ सभी सामान्य सर्वोत्तम अभ्यास लागू होते हैं, जिसमें ‘संदिग्ध लिंक पर क्लिक न करें’ शामिल है,” नोट किया गया हेनरिक टेक्सेरासेवियंट में रणनीति के एसवीपी।
फ़िशिंग-प्रतिरोधी प्रमाणीकरण को न केवल चैटबॉट के प्रारंभिक उपयोग के दौरान, बल्कि पूरे सत्र के दौरान लागू किया जाना चाहिए, उन्होंने जोर दिया। इसके लिए डेवलपर्स को बाद में नियंत्रण जोड़ने के बजाय पहले ऐप्स बनाते समय और सह-पायलट और चैटबॉट एम्बेड करते समय नियंत्रण लागू करने की आवश्यकता होगी।
उन्होंने कहा कि अंतिम उपयोगकर्ताओं को उन चैटबॉट्स का उपयोग करने से बचना चाहिए जो प्रमाणित नहीं हैं और जोखिम भरे व्यवहार से बचना चाहिए जैसे कि तात्कालिकता की भावना पर कार्य करना (जैसे कि लेनदेन को तेजी से पूरा करने के लिए प्रोत्साहित किया जाना), अज्ञात या संभावित रूप से नापाक प्रेषकों को जवाब देना, या व्यक्तिगत जानकारी को अधिक साझा करना।
टेक्सेरा ने कहा, “अंत में और सबसे महत्वपूर्ण बात यह है कि इन मामलों में पीड़ित को दोष न दें।” एआई का उपयोग करने वाले ऐप मालिकों और सेवा प्रदाताओं को ऐसे ऐप बनाने चाहिए जो प्रमाणीकरण और प्राधिकरण के बिना, या यूआरएल में एम्बेडेड दुर्भावनापूर्ण कमांड के साथ संकेतों को सबमिट करने की अनुमति न दें। उन्होंने कहा, “सेवा प्रदाता ऐप्स को कर्मचारियों और ग्राहकों के लिए सुरक्षित बनाने के लिए अधिक त्वरित स्वच्छता और निरंतर और अनुकूली प्रमाणीकरण जैसे बुनियादी पहचान सुरक्षा नियंत्रण शामिल कर सकते हैं।”
इसके अलावा, डिजाइन अंदरूनी स्तर के जोखिम पर विचार कर रहा है, वरोनिस टैलर कहते हैं। “मान लें कि एआई सहायक विश्वसनीय संदर्भ और पहुंच के साथ काम करते हैं। तदनुसार कम से कम विशेषाधिकार, ऑडिटिंग और विसंगति का पता लगाने को लागू करें।”
अंततः, अन्य विशेषज्ञों का कहना है कि यह उन उद्यमों का एक और उदाहरण प्रस्तुत करता है जो सुरक्षा के साथ नई तकनीकों को आगे बढ़ा रहे हैं।
“इस कहानी को चलते देखना विले ई. कोयोट और द रोड रनर को देखने जैसा है,” कहा डेविड शिपली ब्यूसेरॉन सुरक्षा के. “एक बार जब आप झूठ को जान लेते हैं, तो आप जानते हैं कि क्या होने वाला है। कोयोट कुछ हास्यास्पद रूप से त्रुटिपूर्ण एक्मे उत्पाद पर भरोसा करेगा और इसे वास्तव में मूर्खतापूर्ण तरीके से उपयोग करेगा।”
इस मामले में, वह ‘उत्पाद’ है एलएलएम आधारित प्रौद्योगिकियां जिन्हें बिना किसी प्रतिबंध के कोई भी कार्य करने की अनुमति है। डरावनी बात यह है कि इसे सुरक्षित करने का कोई तरीका नहीं है क्योंकि एलएलएम को शिप्ली ने “हाई स्पीड इडियट्स” के रूप में वर्णित किया है।
उन्होंने कहा, “वे सामग्री और निर्देशों के बीच अंतर नहीं कर सकते हैं और आंख मूंदकर वही करेंगे जो उन्हें बताया गया है।”
उन्होंने जोर देकर कहा कि एलएलएम को ब्राउज़र में चैट तक ही सीमित रखा जाना चाहिए। उन्हें इससे अधिक किसी भी चीज़ तक पहुंच प्रदान करना एक “आपदा घटित होने की प्रतीक्षा” है, खासकर यदि वे उस सामग्री के साथ बातचीत करने जा रहे हैं जिसे ई-मेल, संदेश या किसी वेबसाइट के माध्यम से भेजा जा सकता है।
शिपली ने कहा, एलएलएम एजेंटों की मूलभूत असुरक्षा के आसपास काम करने के लिए कम से कम पहुंच विशेषाधिकार और शून्य विश्वास लागू करने जैसी तकनीकों का उपयोग करना “जब तक कि वे उल्टा न हो जाएं, तब तक शानदार दिखते हैं”। “यह सब हास्यास्पद होगा यदि इसके लिए संगठनों को बंधक न बनाया जाए।”