การแฮ็ก Google Bard - จากการฉีดพรอมป์ต์สู่การรั่วไหลของข้อมูล
(embracethered.com)การค้นพบและแก้ไขช่องโหว่ของ Google Bard
- Google Bard เพิ่งได้รับการอัปเดตครั้งใหญ่ ทำให้สามารถเข้าถึง YouTube, ค้นหาเที่ยวบินและโรงแรม, รวมถึงเข้าถึงเอกสารส่วนตัวและอีเมลได้
- ตอนนี้ Bard สามารถวิเคราะห์ข้อมูลจาก Drive, Docs และ Gmail ได้ ซึ่งทำให้เสี่ยงต่อการโจมตีแบบ indirect prompt injection
- มีการทดสอบทำ prompt injection สำเร็จผ่านการสรุปวิดีโอ YouTube และการทดสอบกับ Google Docs
การโจมตีแบบ indirect prompt injection ผ่านอีเมลและ Google Docs
- การโจมตีแบบ indirect prompt injection ผ่านอีเมลหรือ Google Docs เป็นภัยคุกคามเพราะสามารถส่งต่อได้โดยไม่ต้องได้รับความยินยอมจากผู้ใช้
- การฉีดคำสั่งอาจเกิดขึ้นได้เมื่อผู้โจมตีบังคับแชร์ Google Docs และใช้ Bard เพื่อโต้ตอบกับเอกสารนั้น
ช่องโหว่ - image Markdown injection
- เมื่อ LLM ของ Google ส่งคืนองค์ประกอบ Markdown, Bard จะเรนเดอร์เป็น HTML
- สามารถฝังข้อมูลลงในแท็กภาพเพื่อทำให้เกิดการส่งข้อมูลรั่วไหลไปยังเซิร์ฟเวอร์ได้
- ใช้ช่องโหว่นี้โดยสรุปประวัติการสนทนาหรือเข้าถึงข้อมูลก่อนหน้าแล้วนำไปต่อท้ายใน URL
การข้าม CSP
- CSP ของ Google ป้องกันการโหลดรูปภาพจากตำแหน่งที่กำหนดเอง
- สามารถข้าม CSP ได้ผ่าน
Google Apps Scriptโดยใช้ URL ที่ทำงานบนโดเมนscript.google.comหรือgoogleusercontent.com
การสร้าง Bard Logger
- มีการสร้าง "Bard Logger" ด้วย
Apps Script - ตัว logger จะบันทึก query parameter ทั้งหมดที่ถูกต่อท้ายใน URL ที่เรียกใช้งานลงใน
Google Doc - สามารถตั้งค่าให้เปิดเผย endpoint ได้โดยไม่ต้องยืนยันตัวตน
เดโมและการเปิดเผยอย่างมีความรับผิดชอบ
- มีการแสดงผ่านวิดีโอและภาพหน้าจอว่าประวัติการสนทนาของผู้ใช้รั่วไหลผ่าน
Google Docที่เป็นอันตรายได้อย่างไร
Shell Code
- ใช้ payload ที่ฝังอยู่ใน
Google Docเพื่อทำ prompt injection และการรั่วไหลของข้อมูล - ใช้ความสามารถของ LLM เพื่อแทนที่ข้อความภายใน URL ของภาพ
ภาพหน้าจอ
- หากไม่มีเวลาดูวิดีโอ ก็มีการจัดเตรียมภาพหน้าจอของขั้นตอนสำคัญไว้
การแก้ไขของ Google
- ปัญหานี้ถูกรายงานไปยัง Google VRP เมื่อวันที่ 19 กันยายน 2023 และได้รับการยืนยันว่าแก้ไขเสร็จสิ้นในวันที่ 19 ตุลาคม
- แม้ CSP จะไม่ได้รับการแก้ไข แต่ดูเหมือนว่าจะมีการใช้การกรองเพื่อป้องกันไม่ให้แทรกข้อมูลลงใน URL ได้
บทสรุป
- ช่องโหว่นี้แสดงให้เห็นถึงพลังและอิสระที่ผู้โจมตีสามารถมีได้ในการโจมตีแบบ indirect prompt injection
- ขอขอบคุณทีมความปลอดภัยของ Google และทีม Bard ที่แก้ไขปัญหานี้อย่างรวดเร็ว
ไทม์ไลน์การแก้ไข
- รายงานปัญหา: 19 กันยายน 2023
- ยืนยันการแก้ไขปัญหา: 19 ตุลาคม 2023
เอกสารอ้างอิง
- การประกาศ Google Bard Extension, indirect prompt injection ที่เกี่ยวข้องกับ Google Bard, งานพูดคุยเรื่อง prompt injection ใน Ekoparty 2023, ภาพ Google Bard - Data Exfil ที่สร้างด้วย DALLE-3
ภาคผนวก
- ให้เนื้อหา prompt injection ทั้งหมดภายใน Google Doc
ความเห็นของ GN⁺
สิ่งที่สำคัญที่สุดในบทความนี้คือช่องโหว่ที่เกิดจากความสามารถใหม่ของ Google Bard และความเป็นไปได้ของการรั่วไหลของข้อมูลผ่านช่องโหว่นี้ เรื่องนี้ตอกย้ำปัญหาด้านความปลอดภัยของบริการที่ขับเคลื่อนด้วยปัญญาประดิษฐ์ และเตือนให้เห็นถึงความสำคัญของการปกป้องข้อมูลผู้ใช้ เมื่อเทคโนโลยีพัฒนาไป ภัยคุกคามด้านความปลอดภัยรูปแบบใหม่ก็เกิดขึ้นตามมา และแสดงให้เห็นว่าจำเป็นต้องมีการวิจัยและการรับมืออย่างต่อเนื่อง กระบวนการค้นพบและแก้ไขช่องโหว่นี้เป็นกรณีศึกษาที่น่าสนใจและเป็นประโยชน์สำหรับผู้ที่สนใจวิศวกรรมซอฟต์แวร์และความมั่นคงปลอดภัยไซเบอร์ โดยเน้นย้ำถึงความสำคัญของความพยายามอย่างต่อเนื่องเพื่อการใช้งานเทคโนโลยีอย่างปลอดภัย
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News