Source |
RiskIQ |
Identifiant |
8585136 |
Date de publication |
2024-09-25 22:02:45 (vue: 2024-09-25 22:18:23) |
Titre |
Injection de logiciels espions dans la mémoire à long terme de votre chatppt (Spaiware) Spyware Injection Into Your ChatGPT\\'s Long-Term Memory (SpAIware) |
Texte |
## Instantané
Une chaîne d'attaque pour l'application ChatGPT MacOS a été découverte, où les attaquants pouvaient utiliser l'injection rapide à partir de données non fiables pour insérer des logiciels espionaux persistants dans la mémoire de Chatgpt \\.Cette vulnérabilité a permis une exfiltration continue des données des entrées utilisateur et des réponses ChatGPT à toutes les futures sessions de chat.
## Description
L'attaque a exploité un ajout de fonctionnalités récent dans Chatgpt, la fonction "Memories", qui pourrait être manipulée pour stocker des instructions malveillantes qui voleraient des informations utilisateur.Les instructions spyware, une fois stockées dans la mémoire de Chatgpt \\, commanderaient l'IA pour envoyer toutes les données de conversation au serveur de l'attaquant \\.La technique d'exfiltration de données impliquait de rendre une image à un serveur contrôlé par l'attaquant avec les données de l'utilisateur \\ incluses comme paramètre de requête.Cette méthode a été démontrée dans une vidéo d'exploitation de bout en bout, montrant comment les logiciels espions pouvaient être injectés furtivement et exfiltraient constamment à la connaissance de l'utilisateur.
OpenAI avait précédemment implémenté une atténuation appelée \\ 'url \ _safe \' pour éviter l'exfiltration des données via le rendu d'image, mais le correctif n'a été appliqué qu'à l'application Web, laissant d'autres clients comme iOS vulnérables.OpenAI a depuis publié un correctif pour l'application macOS.Cependant, de nouveaux clients (MacOS et Android) ont été publiés avec la même vulnérabilité cette année.Il a été conseillé aux utilisateurs de mettre à jour la dernière version et de réviser et de gérer régulièrement leurs souvenirs de chatppt pour toute activité suspecte.
Lire le Livre blanc de Microsoft \\, [Protection du public du contenu abusif généré par AI-AI] (https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/rw1nujx), pour apprendreEn savoir plus sur la façon dont Microsoft encourage l'action rapide des décideurs, des dirigeants de la société civile et de l'industrie technologique contre le contenu abusif généré par l'IA.
## Recommandations
Microsoft recommande les atténuations suivantes pour réduire l'impact des menaces d'information sur les voleurs.
- Encouragez les utilisateurs à utiliser Microsoft Edge et d'autres navigateurs Web qui prennent en charge SmartScreen, qui identifie et bloque des sites Web malveillants, y compris des sites de phishing, des sites d'arnaque et des sites qui hébergent des logiciels malveillants.
Embrace the Red recommande ce qui suit pour atténuer l'injection de logiciels spyware de Chatgpt
- Les utilisateurs de Chatgpt devraient revoir les souvenirs régulièrement
- Assurez-vous d'exécuter la dernière version de vos applications Chatgpt
## références
[Injection de logiciels spy dans la mémoire à long terme de votre chatppt \\ (Spaiware)] (https://embracethered.com/blog/posts/2024/chatgpt-macos-app-persistent-data-exfiltration/).Embrasser le rouge (consulté en 2024-09-25)
[Tendances émergentes de l'osint dans les menaces tirant parti de l'intelligence artificielle générative] (https://security.microsoft.com/intel-explorer/articles/9e3529fc).Microsoft (consulté en 2024-09-25)
[Protéger le public du contenu abusif généré par l'IA.Microsoft] (https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/rw1nujx).Microsoft (consulté en 2024-09-25)
## Copyright
**&copie;Microsoft 2024 **.Tous droits réservés.La reproduction ou la distribution du contenu de ce site, ou de toute partie de celle-ci, sans l'autorisation écrite de Microsoft est interdite.
## Snapshot
An attack chain for the ChatGPT macOS application was discovered, where attackers could use prompt injection from untrusted data to insert persistent spyware into ChatGPT\'s memory. This vulnerability allowed for co |
Notes |
★★
|
Envoyé |
Oui |
Condensat |
**© 2024 2024** about abusive accessed across action activity addition advised against all allowed android any app application applied apps are artificial attack attacker attackers been blocks both browsers but called chain chat chatgpt civil clients cms com/blog/posts/2024/chatgpt com/cms/api/am/binary/rw1nujx com/intel command content continuous controlled conversation copyright could data demonstrated description discovered distribution edge embrace emerging encourage encouraging end ensure exfiltrate exfiltration exfiltration/ exploit exploited explorer/articles/9e3529fc fast feature fix following from function future generated generative had has have host how however https://embracethered https://query https://security identifies image impact implemented included including industry information injected injection inputs insert instructions intelligence involved ios knowledge latest leaders learn leaving leveraging like long macos malicious malware manage manipulated memories memory method microsoft mitigate mitigation mitigations more new once only openai osint other paper parameter part permission persistent persistently phishing policymakers prevent previously prod prohibited prompt protecting public query read recent recommendations recommends red reduce references regularly released releaseed rendering reproduction reserved responses review rights running safe same scam send server sessions should showing since site sites smartscreen snapshot society spaiware spyware steal stealer stealthily store stored support suspicious technique technology term thereof threats trends untrusted update url use user users version video vulnerability vulnerable web websites where which white without would written year your |
Tags |
Malware
Vulnerability
Threat
|
Stories |
ChatGPT
|
Move |
|