เบราว์เซอร์ Comet ของ Perplexity ถูกโจมตีด้วยเทคนิค AI Security ขั้นพื้นฐาน ผู้เชี่ยวชาญเรียกว่า "ระดับมือสมัครเล่น"

ทีมชุมชน BigGo
เบราว์เซอร์ Comet ของ Perplexity ถูกโจมตีด้วยเทคนิค AI Security ขั้นพื้นฐาน ผู้เชี่ยวชาญเรียกว่า "ระดับมือสมัครเล่น"

ทีมวิจัยด้านความปลอดภัยของ Brave ได้เปิดเผยช่องโหว่ร้ายแรงในเบราว์เซอร์ Comet ของ Perplexity ที่ช่วยให้ผู้โจมตีสามารถขโมยข้อมูลประจำตัวของผู้ใช้ผ่านวิธีการที่เรียบง่ายอย่างน่าประหลาดใจ การค้นพบนี้ได้จุดประกายการถกเถียงอย่างเข้มข้นในชุมชนเทคโนโลยี โดยผู้เชี่ยวชาญด้านความปลอดภัยตั้งคำถามว่าข้อบกพร่องพื้นฐานเช่นนี้เข้าสู่การใช้งานจริงได้อย่างไร

ช่องโหว่นี้มีจุดศูนย์กลางอยู่ที่สิ่งที่นักวิจัยด้านความปลอดภัยเรียกว่า indirect prompt injection ซึ่งเป็นเทคนิคที่คำสั่งที่เป็นอันตรายถูกซ่อนอยู่ในเนื้อหาเว็บเพจที่ผู้ช่วย AI ประมวลผล เมื่อผู้ใช้ขอให้ Comet สรุปเว็บเพจ เบราว์เซอร์จะป้อนทั้งคำขอของผู้ใช้และเนื้อหาเว็บเพจไปยังโมเดล AI โดยตรงโดยไม่แยกแยะระหว่างคำสั่งที่เชื่อถือได้จากผู้ใช้และเนื้อหาเว็บไซต์ที่อาจเป็นอันตราย

กระบวนการโจมตี:

  1. การเตรียมการ: ผู้โจมตีฝังคำสั่งที่เป็นอันตรายในเนื้อหาเว็บไซต์ (ข้อความที่มองไม่เห็น, HTML comments, โพสต์โซเชียลมีเดีย)
  2. การกระตุ้น: ผู้ใช้เข้าไปยังหน้าเว็บไซต์และใช้ฟีเจอร์สรุปข้อมูลด้วย AI
  3. การแทรกซึม: AI ประมวลผลคำสั่งที่ซ่อนอยู่เสมือนเป็นคำสั่งที่ถูกต้องจากผู้ใช้
  4. การใช้ประโยชน์: AI ดำเนินการที่ไม่ได้รับอนุญาต เช่น การเข้าถึงเว็บไซต์ธนาคารหรือการดึงข้อมูลรับรองตัวตน

ปฏิกิริยาจากชุมชนเน้นย้ำความกังวลทั่วทั้งอุตสาหกรรม

การตอบสนองของชุมชนเทคโนโลจีค่อนข้างรุนแรง โดยหลายคนชี้ให้เห็นว่านี่เป็นหลักฐานของการพัฒนา AI ที่เร่งรีบ ผู้เชี่ยวชาญด้านความปลอดภัยแสดงความหงุดหงิดที่การละเลยพื้นฐานเช่นนี้เกิดขึ้นในบริษัท AI ที่ได้รับเงินทุนมาก เหตุการณ์นี้ได้จุดประกายการถกเถียงใหม่เกี่ยวกับว่าอุตสาหกรรม AI กำลังให้ความสำคัญกับความเร็วมากกว่าความปลอดภัยหรือไม่

นี่ไม่ใช่การโจมตีขั้นสูง นี่คือ LLM security 101 ดูเหมือนว่าพวกเขาไม่มีใครคิดเรื่องความปลอดภัยเลย และแน่นอนว่าไม่มีใครได้รับมอบหมายให้ดูแลความปลอดภัย

การโจมตีทำงานผ่านกระบวนการที่เรียบง่ายแต่หลอกลวง ผู้โจมตีสามารถฝังคำสั่งที่เป็นอันตรายในเนื้อหาเว็บเพจโดยใช้ข้อความที่มองไม่เห็น HTML comments หรือแม้แต่โพสต์บนโซเชียลมีเดีย เมื่อผู้ใช้โต้ตอบกับฟีเจอร์สรุปของ Comet AI จะประมวลผลคำสั่งที่ซ่อนอยู่เหล่านี้เป็นคำขอที่ถูกต้องจากผู้ใช้ ซึ่งอาจเข้าถึงเว็บไซต์ธนาคาร ดึงรหัสผ่าน หรือส่งข้อมูลที่ละเอียดอ่อนไปยังเซิร์ฟเวอร์ที่ผู้โจมตีควบคุม

ไทม์ไลน์ช่องโหว่:

  • 26 กรกฎาคม 2023: การค้นพบครั้งแรกและรายงานให้ Perplexity
  • 27 กรกฎาคม 2023: Perplexity รับทราบและดำเนินการแก้ไขเบื้องต้น
  • 28 กรกฎาคม 2023: การทดสอบซ้ำเผยให้เห็นว่าการแก้ไขยังไม่สมบูรณ์
  • 13 สิงหาคม 2023: การทดสอบครั้งสุดท้ายแสดงให้เห็นการแพทช์ที่ชัดเจน
  • 28 สิงหาคม 2023: การเปิดเผยต่อสาธารณะ (ช่องโหว่อาจยังคงมีอยู่)

ความท้าทายทางเทคนิคเผยให้เห็นข้อจำกัดของ AI ที่ลึกซึ้งกว่า

ช่องโหว่นี้เปิดเผยความท้าทายพื้นฐานของเทคโนโลยี AI ในปัจจุบัน ซึ่งแตกต่างจากมาตรการความปลอดภัยเว็บแบบดั้งเดิมที่สามารถสร้างขอบเขตที่ชัดเจนระหว่างเนื้อหาที่เชื่อถือได้และไม่เชื่อถือได้ โมเดล AI ประมวลผลข้อความทั้งหมดในบริบทเดียวกัน ทำให้เป็นการยากมากที่จะแยกคำสั่งของผู้ใช้ออกจากเนื้อหาเว็บเพจที่อาจเป็นอันตรายได้อย่างน่าเชื่อถือ

มีการเสนอแนวทางแก้ไขหลายวิธี แต่แต่ละวิธีมาพร้อมกับข้อจำกัดที่สำคัญ การเพิ่ม delimiter พิเศษหรือการฝึกโมเดลให้เพิกเฉยต่อเนื้อหาบางอย่างได้พิสูจน์แล้วว่าไม่น่าเชื่อถือในทางปฏิบัติ แนวทางที่ปลอดภัยที่สุดเกี่ยวข้องกับการอนุมัติจากมนุษย์สำหรับการกระทำที่ละเอียดอ่อน แต่สิ่งนี้ลดความสามารถในการทำงานอัตโนมัติที่ทำให้ผู้ช่วย AI น่าสนใจในตอนแรก

เหตุการณ์นี้ยังเน้นย้ำให้เห็นว่าผู้ช่วย AI สามารถหลีกเลี่ยงการป้องกันความปลอดภัยเว็บแบบดั้งเดิมได้อย่างไร เมื่อ AI ทำงานด้วยสิทธิ์ผู้ใช้เต็มรูปแบบในเซสชันที่ได้รับการตรวจสอบสิทธิ์ การป้องกันแบบเดิมเช่น same-origin policy กลายเป็นไร้ประสิทธิภาพ สิ่งนี้สร้างช่องทางการโจมตีใหม่ที่ชุมชนความปลอดภัยเว็บยังคงเรียนรู้ที่จะจัดการ

มาตรการรักษาความปลอดภัยที่เสนอ:

  • การแยกแยะอย่างชัดเจนระหว่างคำสั่งของผู้ใช้และเนื้อหาของเว็บไซต์
  • การตรวจสอบความสอดคล้องกับผู้ใช้สำหรับการดำเนินการทั้งหมดที่ AI เสนอ
  • การปฏิสัมพันธ์ของผู้ใช้แบบบังคับสำหรับงานที่มีความไวต่อความปลอดภัย
  • การแยก agentic browsing ออกจากเซสชันการเรียกดูปกติ
  • สิทธิ์ขั้นต่ำและการควบคุมการเข้าถึงแบบละเอียด

ผลกระทบในวงกว้างต่อการพัฒนาเบราว์เซอร์ AI

ช่องโหว่นี้แสดงถึงมากกว่าการละเลยของบริษัทเดียว แต่สะท้อนถึงความท้าทายเชิงระบบที่อุตสาหกรรม AI ทั้งหมดกำลังเผชิญ เมื่อเบราว์เซอร์รวมความสามารถ AI มากขึ้น โอกาสในการโจมตีแบบคล้ายกันจะเพิ่มขึ้นอย่างมาก เดิมพันจะสูงเป็นพิเศษเมื่อผู้ช่วย AI มีการเข้าถึงเซสชันที่ล็อกอินสำหรับธนาคาร การดูแลสุขภาพ และบริการที่ละเอียดอ่อนอื่น ๆ

การวิจัยของ Brave เสนอกลยุทธ์การลดความเสี่ยงหลายประการ รวมถึงการแยก AI browsing ออกจากเซสชันการเรียกดูปกติ และการต้องการการยืนยันจากผู้ใช้อย่างชัดเจนสำหรับการกระทำที่ละเอียดอ่อน อย่างไรก็ตาม การนำการป้องกันเหล่านี้มาใช้ในขณะที่รักษาประสบการณ์ผู้ใช้ยังคงเป็นความท้าทายที่สำคัญสำหรับนักพัฒนาทั่วทั้งอุตสาหกรรม

ไทม์ไลน์การเปิดเผยแสดงให้เห็นว่าการตอบสนองเริ่มต้นของ Perplexity รวดเร็วแต่ไม่สมบูรณ์ แม้จะมีการแก้ไขหลายรอบ Brave ระบุว่าช่องโหว่อาจไม่ได้รับการแก้ไขอย่างสมบูรณ์แม้หลังจากการเปิดเผยต่อสาธารณะ รูปแบบของการแก้ไขที่ไม่สมบูรณ์นี้กำลังกลายเป็นเรื่องธรรมดามากขึ้นเมื่อบริษัทต่าง ๆ ต่อสู้เพื่อจัดการกับความท้าทายด้านความปลอดภัยใหม่ที่เกิดจากการรวม AI

อ้างอิง: Agentic Browser Security: Indirect Prompt Injection in Perplexity Comet

สำรวจความสำคัญของความไว้วางใจและความปลอดภัยในเบราว์เซอร์ที่รวม AI ท่ามกลางช่องโหว่ต่าง ๆ
สำรวจความสำคัญของความไว้วางใจและความปลอดภัยในเบราว์เซอร์ที่รวม AI ท่ามกลางช่องโหว่ต่าง ๆ