Критическая уязвимость в ChatGPT Atlas: как злоумышленники используют память ИИ-браузера для атак
Дата: 27.10.2025Просмотров: 1684
Критическая уязвимость в ChatGPT Atlas: как злоумышленники используют память ИИ-браузера для атак
Специалисты по кибербезопасности выявили серьёзную брешь в работе веб-браузера ChatGPT Atlas от OpenAI. Уязвимость позволяет хакерам незаметно внедрять вредоносные команды в систему искусственного интеллекта и запускать произвольный код.
По словам Ор Эшеда, генерального директора LayerX Security, данная уязвимость даёт злоумышленникам возможность заражать системы вредоносными программами, получать несанкционированный доступ и устанавливать опасное ПО.
Суть атаки базируется на механизме межсайтовой подделки запросов (CSRF), который позволяет внедрять вредоносные команды в долговременную память ChatGPT. После этого заражённая информация сохраняется между различными устройствами и сеансами, что даёт злоумышленнику возможность управлять учётной записью пользователя, браузером или подключёнными системами.
Система долговременной памяти, представленная OpenAI в феврале 2024 года, призвана улучшать персонализацию ответов ИИ. Однако эта же функция стала уязвимым местом, поскольку позволяет сохранять вредоносные команды до тех пор, пока пользователь вручную не удалит их через настройки.
Мишель Леви из LayerX Security подчёркивает особую опасность уязвимости: «Атака направлена на долговременную память ИИ, а не только на браузерный сеанс. Комбинируя CSRF-атаку с записью в память, злоумышленник может незаметно внедрять команды, которые сохраняются между устройствами, сеансами и браузерами».
Механизм атаки включает следующие этапы:
-Пользователь авторизуется в ChatGPT.
-Через методы социальной инженерии его вынуждают перейти по вредоносной ссылке.
-Вредоносная страница отправляет CSRF-запрос, используя авторизацию пользователя, и внедряет скрытые команды в память ChatGPT.
-При законных запросах активируются заражённые данные, что приводит к выполнению вредоносного кода.
Тестирование показало, что ChatGPT Atlas имеет крайне слабую защиту от фишинга. В сравнении с традиционными браузерами (Chrome, Edge), где блокируется 46–53% атак, ChatGPT Atlas останавливает лишь 5,8% вредоносных страниц.
Эта уязвимость создаёт широкие возможности для различных атак. Например, запрос разработчика на генерацию кода может привести к внедрению вредоносных инструкций в процессе программирования.
Эксперты отмечают, что интеграция приложений, учётных данных и ИИ в единый интерфейс создаёт новые угрозы безопасности. Поскольку браузер становится основным интерфейсом для работы с ИИ, компаниям необходимо рассматривать его как критически важный элемент инфраструктуры.
Чтобы комментировать, зарегистрируйтесь или авторизуйтесь!
Gmail как фактор успеха email-маркетинга: стратегии повышения доставляемости для современных маркетологов
Gmail как фактор успеха email-маркетинга: стратегии повышения доставляемости для современных маркетологов
Gmail: между эффективностью и сложностями
Современный email-маркетинг сталкивается с серьёзными вызовами при работе с Gmail. Маркетологи часто наблюдают парадоксальную ситуацию: письма доходят до адресатов, но показатели открываемости падают, а вовлечённость стремится к нулю. Основная причина кроется в сложной системе оценки, которую использует платформа.
Уязвимый браузер OpenAI Atlas: опасность фейковых URL-адресов и тайных команд
Уязвимый браузер OpenAI Atlas: опасность фейковых URL-адресов и тайных команд
Выяснилось, что новый веб-браузер OpenAI Atlas подвержен риску атаки методом внедрения вредоносных команд через специально сформированные адреса URL. Эксперты обнаружили способ обхода защиты омнибокса (комбинированной строки ввода адреса и поисковых запросов), позволяя злоумышленникам вводить вредоносные инструкции, имитируя обычный URL.
Эволюция киберугроз: Qilin создает инновационный гибрид Linux-эксплойта и BYOVD-атаки
Эволюция киберугроз: Qilin создает инновационный гибрид Linux-эксплойта и BYOVD-атаки
Киберпреступная группировка Qilin (также известная под именами Agenda, Gold Feather и Water Galura) демонстрирует впечатляющую активность в 2025 году. С февраля по сентябрь организация осуществила серию разрушительных атак, ежемесячно поражая более 40 целей. Особенно показательным стал июнь, когда количество опубликованных утечек достигло исторического максимума в 100 случаев.





