Browser AI ChatGPT memiliki kerentanan keamanan yang buruk

Published

on


Minggu ini, OpenAI merilis browser web AI pertama perusahaan, ChatGPT Atlas. Atlas memungkinkan Anda menjelajahi web seperti browser lainnya, namun, seperti yang Anda duga, hadir dengan integrasi ChatGPT. Anda dapat masuk ke akun Anda dan mengetuk Asisten melalui menu sidebar, yang tidak hanya akan mengingat percakapan sebelumnya tetapi juga riwayat penelusuran Anda. Seperti browser AI lainnya – seperti Perplexity Comet – browser ini memiliki “mode agen” yang dapat mengambil tindakan atas nama Anda. Anda dapat memintanya untuk memesan makanan melalui DoorDash atau membeli tiket pesawat di Kayak tanpa melakukan hal ini sendiri.

Meskipun hal ini mungkin berguna bagi penggemar ChatGPT, saya kesulitan merekomendasikan browser ini kepada orang-orang mengingat kerentanan keamanan yang dihadapi browser AI saat ini. Browser apa pun dengan fitur agen rentan terhadap serangan injeksi: pelaku kejahatan dapat menghubungkan situs web dengan perintah berbahaya tersembunyi yang ditafsirkan oleh AI seolah-olah itu ditulis oleh pengguna. Jadi tindakan dapat diambil atas namanya PeretasSeperti membuka situs keuangan atau melakukan rooting melalui email Anda. Mengalihdayakan beberapa tugas dasar Internet ke bot AI tampaknya merupakan risiko besar.

Namun suntikan cepat bukanlah satu-satunya kerentanan yang dihadapi Atlas saat ini. Menurut penemuan baru, browser juga dapat membahayakan clipboard pengguna.

Cara Kerja Kerentanan Injeksi Clipboard Atlas

Otoritas Android noda Sebuah postingan di X Oleh peretas etis yang dikenal sebagai Pliny the Liberator. Menurut Pliny, ChatGPT Atlas rentan terhadap injeksi clipboard, sejenis serangan yang memungkinkan pelaku jahat mengakses clipboard komputer Anda. Idenya adalah: pelaku kejahatan dapat menambahkan fitur “salin ke papan klip” ke tombol di situs webnya. Saat Anda mengklik tombol tersebut, skrip berbahaya berjalan di latar belakang, memungkinkan pelaku kejahatan mengakses clipboard Anda dan menambahkan apa pun yang mereka inginkan. Mungkin itu adalah URL ke situs web yang dirancang untuk memasang malware di perangkat Anda; Mungkin itu adalah URL ke situs yang menyamar sebagai situs keuangan. Bagaimanapun, Anda tidak tahu bahwa clipboard Anda telah diretas, jadi Anda dapat membuka tab baru dan menempelkan apa pun yang Anda inginkan. dalam pikiran Hal terakhir yang Anda salin, jatuh ke dalam perangkap.

Risiko khusus ChatGPT Atlas adalah sifat agennya: saat berada dalam mode agen, Atlas dapat secara otomatis mengklik tombol berbahaya tersebut, tanpa Anda sadari. Suatu saat, Anda meminta Atlas memesankan makan siang untuk Anda; Saat berikutnya, browser secara tidak sengaja membuat Anda diretas.

Pliny mengatakan bahwa OpenAI rupanya telah melatih Atlas untuk mengenali injeksi cepat, namun fungsi utama “copy clipboard” tersembunyi dari pandangan AI. Ini adalah trik cerdas: bot dapat mengarahkan kursor ke tombol tanpa mengetahui ada yang salah dengannya, sehingga bot “mengklik” tombol tersebut tanpa memicu tanda bahaya apa pun.

Bagi seseorang yang sering menyalin dan menempelkan item sepanjang hari, hal ini bisa cukup berbahaya. Anda dapat menyalin sesuatu ke dalam aplikasi, lalu meminta ChatGPT Atlas melakukan sesuatu untuk Anda. Namun tanpa menyadarinya, browser mengeklik tautan berbahaya yang menambahkan sesuatu ke clipboard Anda. Anda kemudian menempelkannya ke jendela browser Anda, mengira Anda masih memiliki item asli yang disalin, namun Anda malah dibawa ke situs web yang mengklaim sesi perbankan Anda telah kedaluwarsa, dan mengharuskan Anda untuk masuk. Jika Anda melakukan banyak tugas dengan cepat, Anda dapat “masuk” tanpa berpikir panjang, menyerahkan kredensial bank dan kode 2FA Anda tanpa menyadarinya.

Ini adalah asumsi. Saat ini, tidak ada kasus aktivitas jahat yang memengaruhi ChatGPT Atlas yang terdokumentasi. Pada saat yang sama, ChatGPT Atlas berumur dua hari. Bagi saya, risiko di sini tampaknya tidak sebanding dengan risikonya—terutama karena saya sendiri tidak mempunyai masalah dalam menggunakan Internet.



Tautan sumber

Leave a Reply

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

Trending

Exit mobile version