حملات جدید؛ فریب عامل‌های هوش مصنوعی برای حذف اطلاعات در گوگل درایو

مهاجمان سایبری با مخفی کردن دستورات مخرب در داخل ایمیل‌ها و پیوندهای (لینک‌های) به‌ظاهر معتبر، دستیارهای هوش مصنوعی (عامل‌ها) را تحریک می‌کنند تا عملیات حذف داده را در فضای Google Drive کاربران انجام دهند.

تاریخ انتشار: ۱۷ آذر ۱۴۰۴

Zero-Click Google Drive Wiper

مطالبی که در این قسمت میخوانید

🛡️ حمله پاک‌کننده Zero-Click Google Drive Wiper

پژوهشگران شرکت Straiker STAR Labs از کشف یک روش حمله نوین که مرورگرهای عامل‌محور (Agentic Browser) را هدف قرار می‌دهد، خبر داده‌اند. این حمله، که به طور خاص مرورگر Comet متعلق به شرکت Perplexity را مورد سوءاستفاده قرار می‌دهد، می‌تواند تنها با ارسال یک ایمیل کاملاً بی‌خطر، کل محتوای Google Drive کاربر را بدون نیاز به هیچ‌گونه کلیک از سوی او، پاک کند.

این تکنیک که “Zero-Click Google Drive Wiper” نام دارد، بر اتصالات ایجادشده میان مرورگرهای عامل‌محور و سرویس‌هایی مانند Gmail و Google Drive تکیه دارد. این اتصالات معمولاً برای خودکارسازی وظایف روزمره ایجاد می‌شوند و به مرورگر اجازه می‌دهند ایمیل‌ها را مدیریت کند، در فایل‌ها و پوشه‌ها جستجو کند و اقداماتی نظیر جابه‌جایی، تغییر نام یا حذف محتوا را به اجرا درآورد.

برای مثال، زمانی که کاربر یک دستور عادی مثل «لطفاً ایمیل‌هایم را بررسی کن و کارهای سازمان‌دهی اخیرم را انجام بده» به عامل مرورگر می‌دهد، این عامل صندوق ورودی را جستجو کرده و بر اساس پیام‌های مرتبط، اقدام لازم را انجام می‌دهد. آماندا روسو، پژوهشگر امنیت سایبری، اشاره می‌کند که این آسیب‌پذیری ناشی از اعطای اختیار بیش‌ازحد به دستیارهای مبتنی بر مدل‌های زبان بزرگ است، به طوری که سامانه فراتر از درخواست صریح کاربر عمل می‌کند.

📧 نحوه سوءاستفاده از طریق ایمیل

مهاجمان از همین قابلیت سوءاستفاده می‌کنند و یک ایمیل دست‌کاری‌شده به قربانی می‌فرستند. در این ایمیل، با استفاده از دستورالعمل‌های زبان طبیعی، از عامل مرورگر خواسته می‌شود که به‌عنوان بخشی از یک “عملیات معمول پاک‌سازی” یا “خانه‌تکانی دیجیتال”، محتوای Google Drive را سازمان‌دهی کند، فایل‌هایی با پسوندهای خاص یا فایل‌های رهاشده را حذف کند، و سپس تغییرات را بررسی نماید.

ازآنجاکه عامل مرورگر این ایمیل را به‌عنوان یک دستور عادی و قانونی برای مدیریت داده‌ها تفسیر می‌کند، دستورالعمل‌های مخرب را بدون نیاز به تأیید کاربر اجرا کرده و فایل‌های واقعی او را از گوگل درایو حذف می‌کند.

روسو توضیح می‌دهد که با این روش، ابزاری پاک‌کننده مبتنی بر عامل مرورگر ایجاد می‌شود که می‌تواند محتوای حیاتی را صرفاً با یک درخواست زبان طبیعی، به‌صورت گسترده به سطل زباله منتقل کند. پس از دستیابی عامل به دسترسی OAuth برای Gmail و Google Drive، این دستورالعمل‌های سوءاستفاده‌شده می‌توانند به سرعت در پوشه‌های اشتراکی و درایوهای تیمی نیز پخش شوند.

🗣️ تکیه بر لحن و ساختار دستور

نکته مهم این است که این حمله نیازی به جِیلبریک (Jailbreak) یا تزریق مستقیم پرامپت ندارد، بلکه صرفاً با استفاده از لحنی مؤدبانه، ارائه دستورالعمل‌های مرحله‌به‌مرحله و به‌کارگیری عباراتی مانند «رسیدگی کن» یا «به‌جای من انجام بده»، مسئولیت تصمیم‌گیری به عامل هوشمند منتقل می‌شود. این امر نشان می‌دهد که چگونه ساختار و لحن گفتار می‌تواند مدل زبان بزرگ را به اجرای فرامین مخرب ترغیب کند، بدون اینکه ایمنی هر مرحله بررسی شود.

🔗 حمله HashJack؛ مخفی کردن دستور در آدرس‌های اینترنتی

شرکت Cato Networks نوع دیگری از حمله علیه مرورگرهای مبتنی بر هوش مصنوعی را افشا کرده که در آن، پرامپت‌های مخرب پشت علامت «#» در انتهای آدرس‌های اینترنتی معتبر پنهان می‌شوند (مانند: www.example.com/home#).

این روش که HashJack نام‌گذاری شده، مهاجمان را قادر می‌سازد تا عامل‌های هوشمند را فریب داده و وادار به اجرای دستورات پنهان کنند. عامل تهدید می‌تواند این پیوندهای آلوده را از طریق ایمیل، شبکه‌های اجتماعی یا حتی جاسازی مستقیم در یک وب‌سایت به اشتراک بگذارد.

زمانی که قربانی صفحه را باز کرده و یک سؤال مرتبط از مرورگر هوشمند می‌پرسد، پرامپت پنهان اجرا می‌شود. ویتالـی سیمونوویچ، پژوهشگر امنیتی، می‌گوید HashJack نخستین نمونه شناخته‌شده از تزریق غیرمستقیم پرامپت است که می‌تواند هر وب‌سایت معتبری را به ابزاری برای دستکاری دستیارهای هوشمند مرورگر تبدیل کند. ازآنجاکه قطعه مخرب داخل نشانی یک وب‌سایت واقعی پنهان شده، کاربران صفحه را ایمن تلقی می‌کنند، درحالی‌که دستورهای پنهان در حال هدایت مخفیانه عامل هوشمند هستند.

✅ راهکارها و واکنش‌ها

برای مقابله با این تهدیدات، توصیه شده است که صرفاً به ایمن‌سازی خود مدل بسنده نشود، بلکه باید عامل، رابط‌های اتصال‌دهنده (کانکتورها) و همچنین دستورهای زبان طبیعی که عامل از آن‌ها پیروی می‌کند نیز به دقت ایمن‌سازی شوند.

روسو نتیجه‌گیری می‌کند که دستیارهای عامل‌محور مرورگر، درخواست‌های روزمره را به یک زنجیره اقدامات بسیار قدرتمند در Gmail و Google Drive تبدیل می‌کنند. زمانی که این اقدامات توسط محتوای غیرقابل اعتماد، به‌ویژه ایمیل‌های به‌ظاهر مؤدبانه، هدایت شوند، سازمان‌ها با رده جدیدی از ریسک پاک‌سازی داده بدون نیاز به کلیک روبرو می‌شوند.

واکنش شرکت‌ها:

  • گوگل پس از اطلاع‌رسانی مسئولانه، این آسیب‌پذیری را در دسته موارد «قابل اصلاح نیست» قرار داد و شدت خطر آن را پایین دانست. همچنین، گوگل تولید محتوای ناقض سیاست‌ها و دور زدن محدودیت‌ها را در چارچوب برنامه پاداش‌یابی آسیب‌پذیری‌های هوش مصنوعی (AI VRP)، آسیب‌پذیری امنیتی تلقی نمی‌کند.
  • شرکت‌های Perplexity و مایکروسافت برای مرورگرهای هوشمند خود وصله امنیتی منتشر کرده‌اند. نسخه‌های اصلاح‌شده شامل Comet نسخه 142.0.7444.60 و Edge نسخه 142.0.3595.94 هستند.
  • بررسی‌ها نشان داده است که Claude برای کروم و OpenAI Atlas در برابر حمله HashJack مصون هستند.

خبرهای مرتبط

امروز: ۲۴ آذر ۱۴۰۴