ChatGPT milik OpenAI menghadapi kebimbangan keselamatan yang semakin meningkat apabila penyelidik mendedahkan pelbagai vektor serangan yang mengeksploitasi keupayaan integrasi pembantu AI yang berkembang. Penemuan terkini mendedahkan bagaimana pelaku berniat jahat boleh memanipulasi ChatGPT melalui jemputan kalendar yang terjejas dan menggunakan platform tersebut untuk mencipta dokumen deepfake yang canggih bagi operasi pengintipan.
Integrasi Google Calendar Mencipta Permukaan Serangan Baharu
Penyelidik keselamatan Eito Miyamura menunjukkan kelemahan yang membimbangkan dalam integrasi Google milik ChatGPT yang membolehkan penyerang mencuri e-mel peribadi melalui jemputan kalendar berniat jahat. Serangan ini memanfaatkan penyambung Gmail , Google Calendar , dan Google Contacts asli OpenAI yang diperkenalkan pada pertengahan Ogos 2024, yang secara automatik merujuk sumber-sumber ini semasa perbualan tanpa pemilihan pengguna yang jelas setiap kali.
Mekanisme serangan ini mudah tetapi berkesan. Penyerang menghantar jemputan kalendar yang mengandungi arahan suntikan gesaan tersembunyi kepada alamat e-mel sasaran. Apabila mangsa kemudiannya meminta ChatGPT melakukan tugas rutin seperti memeriksa kalendar mereka, pembantu AI membaca acara yang terjejas dan mengikuti arahan berniat jahat yang tertanam untuk mencari Gmail dan mengekstrak maklumat sensitif. Teknik suntikan gesaan tidak langsung ini mengeksploitasi pengambilan data automatik ChatGPT daripada perkhidmatan Google yang disambungkan.
Garis Masa Integrasi ChatGPT Google
- Pertengahan Ogos 2024: OpenAI memperkenalkan penyambung natif Gmail , Google Calendar , dan Google Contacts
- Pada mulanya: Dikeluarkan kepada pengguna Pro
- Seterusnya: Dilanjutkan kepada pelanggan Plus
- 12 September 2024: Kelemahan keselamatan ditunjukkan oleh Eito Miyamura
Model Context Protocol Meluaskan Skop Kelemahan
Implikasi keselamatan melangkaui integrasi Google asas dengan sokongan terkini OpenAI untuk Model Context Protocol ( MCP ). Rangka kerja ini membolehkan ChatGPT bersambung dengan pelbagai perkhidmatan pihak ketiga termasuk Sharepoint dan Notion , dengan ketara meluaskan permukaan serangan yang berpotensi. Ciri penggunaan automatik, yang didayakan secara lalai untuk penyambung Google , bermakna pengguna mungkin secara tidak sedar mendedahkan data mereka semasa interaksi santai dengan pembantu AI .
Dokumentasi OpenAI mengakui risiko ini, menyatakan bahawa penyambung tersuai yang menggunakan MCP ditujukan untuk pembangun dan tidak disemak oleh syarikat. Pengguna boleh melumpuhkan penggunaan automatik dalam tetapan ChatGPT atau memutuskan sambungan sumber sepenuhnya, tetapi langkah perlindungan ini memerlukan campur tangan manual yang mungkin tidak dilaksanakan oleh ramai pengguna.
Cadangan Mitigasi Keselamatan
- Tukar tetapan Google Calendar untuk hanya menerima jemputan daripada pengirim yang dikenali
- Lumpuhkan penggunaan automatik penyambung Google oleh ChatGPT dalam tetapan
- Sembunyikan acara kalendar yang ditolak untuk mengelakkan pendedahan data
- Berhati-hati dalam menyambungkan akaun peribadi kepada pembantu AI
- Organisasi perlu melaksanakan tetapan lalai yang lebih selamat melalui pentadbiran Google Workspace
Pelaku Negara Korea Utara Mempersenjatai AI untuk Pengintipan
Secara berasingan, firma keselamatan siber Genians mendedahkan bukti kumpulan penggodam Korea Utara yang disyaki iaitu Kimsuky menggunakan ChatGPT untuk mencipta dokumen pengenalan tentera deepfake. Unit yang ditaja negara itu mencipta kad pengenalan tentera Korea Selatan palsu untuk meningkatkan kredibiliti kempen pancingan data yang menyasarkan wartawan, penyelidik, dan aktivis hak asasi manusia yang memfokuskan pada Korea Utara .
Penyerang berjaya memintas penolakan awal ChatGPT untuk mencipta dokumen pengenalan kerajaan dengan mengubah suai gesaan mereka. Ini mewakili sebahagian daripada corak yang lebih luas bagi operatif Korea Utara yang memanfaatkan alat AI untuk pengumpulan perisikan, berikutan insiden sebelumnya di mana mereka menggunakan Claude milik Anthropic untuk membina identiti palsu bagi menyusup masuk ke syarikat Fortune 500 AS dan OpenAI mengharamkan akaun Korea Utara kerana mencipta bahan pengambilan pekerja palsu.
Kes-kes Eksploitasi AI Korea Utara yang Diketahui
- Februari 2024: OpenAI mengharamkan akaun Korea Utara yang mencipta resume palsu dan bahan pengambilan pekerja
- Julai 2024: Kumpulan Kimsuky menggunakan ChatGPT untuk memalsukan dokumen ID tentera Korea Selatan
- Ogos 2024: Anthropic menemui penggodam Korea Utara menggunakan Claude Code untuk menyusup masuk ke dalam syarikat Fortune 500 AS
Implikasi Seluruh Industri untuk Keselamatan AI
Insiden ini menyerlahkan cabaran asas yang dihadapi industri AI : sistem kecerdasan buatan yang menggunakan alat amat terdedah kepada arahan bermusuhan yang tertanam dalam data yang dibenarkan untuk diakses. Penyambung yang sama yang meningkatkan utiliti pembantu AI juga mencipta laluan baharu untuk eksploitasi, daripada kalendar dan peti masuk kepada platform kerjasama korporat.
Serangan tersebut menunjukkan bagaimana keupayaan AI yang muncul boleh dipersenjatai sepanjang proses penggodaman, termasuk perancangan serangan, pembangunan perisian hasad, dan skim penyamaran yang canggih. Apabila pembantu AI mendapat akses kepada lebih banyak sumber data peribadi dan korporat, potensi kesan serangan suntikan gesaan yang berjaya berkembang secara eksponen.
Strategi Mitigasi dan Pandangan Masa Depan
Pakar keselamatan mengesyorkan beberapa langkah pertahanan sementara industri membangunkan perlindungan yang lebih kuat terhadap suntikan gesaan tidak langsung. Pengguna harus mengkonfigurasi Google Calendar untuk secara automatik menambah jemputan hanya daripada penghantar yang dikenali dan menyembunyikan acara yang ditolak. Organisasi boleh melaksanakan lalai yang lebih selamat melalui tetapan pentadbiran Google Workspace .
Untuk pengguna ChatGPT , perlindungan paling berkesan melibatkan bersikap konservatif tentang akaun mana yang hendak disambungkan dan melumpuhkan penggunaan automatik penyambung apabila boleh. Walau bagaimanapun, perlindungan manual ini menyerlahkan keperluan untuk langkah keselamatan lalai yang tidak memerlukan campur tangan pengguna.
Komuniti keselamatan siber yang lebih luas terus memantau operasi siber Korea Utara , yang digambarkan oleh pegawai AS sebagai sebahagian daripada usaha komprehensif untuk mengumpul perisikan, menjana pendapatan mengelak sekatan, dan menyokong pembangunan senjata nuklear melalui serangan siber dan kecurian mata wang kripto.