ChatGPT Atlas: опасная уязвимость памяти стала инструментом хакеров

27.10.2025
Критическая уязвимость в ChatGPT Atlas: как злоумышленники используют память ИИ-браузера для атак

ChatGPT Atlas: опасная уязвимость памяти стала инструментом хакеров

Специалисты по кибербезопасности выявили серьёзную брешь в работе веб-браузера ChatGPT Atlas от OpenAI. Уязвимость позволяет хакерам незаметно внедрять вредоносные команды в систему искусственного интеллекта и запускать произвольный код.

По словам Ор Эшеда, генерального директора LayerX Security, данная уязвимость даёт злоумышленникам возможность заражать системы вредоносными программами, получать несанкционированный доступ и устанавливать опасное ПО.

Суть атаки базируется на механизме межсайтовой подделки запросов (CSRF), который позволяет внедрять вредоносные команды в долговременную память ChatGPT. После этого заражённая информация сохраняется между различными устройствами и сеансами, что даёт злоумышленнику возможность управлять учётной записью пользователя, браузером или подключёнными системами.

Система долговременной памяти, представленная OpenAI в феврале 2024 года, призвана улучшать персонализацию ответов ИИ. Однако эта же функция стала уязвимым местом, поскольку позволяет сохранять вредоносные команды до тех пор, пока пользователь вручную не удалит их через настройки.

Мишель Леви из LayerX Security подчёркивает особую опасность уязвимости: «Атака направлена на долговременную память ИИ, а не только на браузерный сеанс. Комбинируя CSRF-атаку с записью в память, злоумышленник может незаметно внедрять команды, которые сохраняются между устройствами, сеансами и браузерами».

Механизм атаки включает следующие этапы:

-Пользователь авторизуется в ChatGPT.
-Через методы социальной инженерии его вынуждают перейти по вредоносной ссылке.
-Вредоносная страница отправляет CSRF-запрос, используя авторизацию пользователя, и внедряет скрытые команды в память ChatGPT.
-При законных запросах активируются заражённые данные, что приводит к выполнению вредоносного кода.

Тестирование показало, что ChatGPT Atlas имеет крайне слабую защиту от фишинга. В сравнении с традиционными браузерами (Chrome, Edge), где блокируется 46–53% атак, ChatGPT Atlas останавливает лишь 5,8% вредоносных страниц.

Эта уязвимость создаёт широкие возможности для различных атак. Например, запрос разработчика на генерацию кода может привести к внедрению вредоносных инструкций в процессе программирования.

Эксперты отмечают, что интеграция приложений, учётных данных и ИИ в единый интерфейс создаёт новые угрозы безопасности. Поскольку браузер становится основным интерфейсом для работы с ИИ, компаниям необходимо рассматривать его как критически важный элемент инфраструктуры.

Просмотров: 1776
Рейтинг

Чтобы комментировать, зарегистрируйтесь или авторизуйтесь

Читайте еще
Honor готовит к выпуску новые флагманы: 500 и 500 Pro прошли сертификацию

Honor сертифицировала новые флагманы 500 и 500 Pro

Китайская сертификация 3C стала первым официальным подтверждением скорого выхода смартфонов Honor 500 и 500 Pro. По последним данным, релиз устройств намечен на ноябрь текущего года.

Gmail как фактор успеха email-маркетинга: стратегии повышения доставляемости для современных маркетологов

Повышаем доставляемость писем в Gmail: советы для email-маркетологов

Gmail: между эффективностью и сложностями. Современный email-маркетинг сталкивается с серьёзными вызовами при работе с Gmail. Маркетологи часто наблюдают парадоксальную ситуацию: письма доходят до адресатов, но показатели открываемости падают, а вовлечённость стремится к нулю. Основная причина кроется в сложной системе оценки, которую использует платформа.

Уязвимый браузер OpenAI Atlas: опасность фейковых URL-адресов и тайных команд

OpenAI Atlas: браузер уязвим к поддельным адресам и скрытым командам

Выяснилось, что новый веб-браузер OpenAI Atlas подвержен риску атаки методом внедрения вредоносных команд через специально сформированные адреса URL. Эксперты обнаружили способ обхода защиты омнибокса (комбинированной строки ввода адреса и поисковых запросов), позволяя злоумышленникам вводить вредоносные инструкции, имитируя обычный URL.

Подписаться на рассылку
На этом сайте используются файлы cookie. Продолжая просмотр сайта, вы разрешаете их использование. Подробнее. Закрыть