「ゼロクリック」の脆弱性により、ハッカーはChatGPTを制御でき、望むように動作させることができる - イラスト写真:AFP
イスラエルのサイバーセキュリティ企業Zenityは、OpenAIのChatGPTサービスで発見された最初の「ゼロクリック」脆弱性を明らかにした。
このタイプの攻撃では、ユーザーがリンクをクリックしたり、ファイルを開いたり、意図的なやり取りを行ったりといった操作を実行する必要はありませんが、アカウントにアクセスして機密データを漏洩する可能性があります。
Zenity の共同設立者兼 CTO である Mikhail Bergori 氏は、ユーザーの電子メール アドレスだけを持つハッカーが、過去および将来の内容を含む会話を完全に制御し、会話の目的を変更し、さらには ChatGPT を操作してハッカーに有利に動作させることができることを直接実証しました。
研究者らはプレゼンテーションで、侵害されたChatGPTがユーザーに対して密かに活動する「悪意のある行為者」へと変貌する可能性があることを示しました。ハッカーはChatGPTにウイルスに感染したソフトウェアのダウンロードを促したり、誤解を招くようなビジネスアドバイスを提供したり、ユーザーがGoogleアカウントに接続している場合はGoogleドライブに保存されているファイルにアクセスさせたりすることが可能です。これらはすべて、ユーザーの知らないうちに実行されます。
この脆弱性は、Zenity が OpenAI に通知した後に初めて完全に修正されました。
ZenityはChatGPTに加え、他の人気AIアシスタントプラットフォームに対しても同様の攻撃を実証しました。MicrosoftのCopilot Studioでは、研究者らがCRMデータベース全体を漏洩する方法を発見しました。
Salesforce Einstein の場合、ハッカーは偽のサービスリクエストを作成し、すべての顧客との通信を自分の管理下にある電子メール アドレスにリダイレクトできます。
Google GeminiとMicrosoft 365 Copilotも「敵対的な行為者」に変貌し、フィッシング攻撃を実行し、電子メールやカレンダーイベントを通じて機密情報を漏洩した。
別の例として、ソフトウェア開発ツール Cursor が Jira MCP と統合され、偽の「チケット」を通じて開発者の資格情報を盗むために悪用されたケースもありました。
Zenityによると、OpenAIやMicrosoftといった一部の企業は警告を受けてすぐにパッチをリリースした。しかし、他の企業は、この動作はセキュリティ上の脆弱性ではなく「設計上の特徴」であると主張し、問題への対応を拒否した。
ミハイル・ベルゴリ氏によると、現在の大きな課題は、AIアシスタントが単純なタスクを実行するだけでなく、ユーザーを代表する「デジタルエンティティ」になりつつあることだ。つまり、フォルダを開いたり、ファイルを送信したり、メールにアクセスしたりできるのだ。彼は、これはハッカーにとって「楽園」のようなものであり、悪用される余地が非常に多いと警告した。
Zenityの共同創業者兼CEOであるベン・カリガー氏は、同社の調査結果から、既存のセキュリティ対策はAIアシスタントの運用にはもはや適していないことが明らかになったと強調した。カリガー氏は、組織に対し、アプローチを見直し、これらの「エージェント」の活動を制御・監視できる専用のソリューションに投資するよう呼びかけた。
Zenityは2021年に設立されました。現在、世界中に約110名の従業員を擁し、そのうち70名がテルアビブオフィスに勤務しています。Zenityの顧客には、フォーチュン100企業やフォーチュン5企業も多数含まれています。
出典: https://tuoitre.vn/lo-hong-nghiem-trong-tren-chatgpt-va-loat-tro-ly-ai-nguoi-dung-bi-lua-dao-lo-thong-tin-20250811131018876.htm
コメント (0)