Hackeando o Google Bard - da injeção de prompt ao vazamento de dados
(embracethered.com)Descoberta e correção de vulnerabilidades no Google Bard
- O Google Bard recebeu recentemente uma atualização poderosa, passando a permitir acesso ao YouTube, busca de voos e hotéis, além de acesso a documentos pessoais e e-mails.
- O Bard agora pode analisar dados do Drive, Docs e Gmail, tornando-se vulnerável a injeção indireta de prompt.
- Por meio de injeção de prompt, foram realizados com sucesso testes de resumo de vídeos do YouTube e do Google Docs.
Ataque de injeção indireta de prompt por e-mail e Google Docs
- Ataques de injeção indireta de prompt via e-mail ou Google Docs são perigosos porque podem ser transmitidos sem o consentimento do usuário.
- A injeção pode ocorrer quando um invasor força o compartilhamento de um Google Docs e o Bard é usado para interagir com o documento.
Vulnerabilidade - injeção de Markdown em imagem
- Quando o LLM do Google retorna elementos Markdown, o Bard os renderiza como HTML.
- É possível inserir dados em tags de imagem para induzir a exfiltração de dados para um servidor.
- A vulnerabilidade é explorada resumindo o histórico da conversa ou acessando dados anteriores e adicionando-os à URL.
Bypass de CSP
- A CSP do Google impede o carregamento de imagens de locais arbitrários.
- É possível contornar a CSP por meio de
Google Apps Script, usando URLs executadas nos domíniosscript.google.comougoogleusercontent.com.
Criação do Bard Logger
- O "Bard Logger" foi implementado com
Apps Script. - O logger registra em um
Google Doctodos os parâmetros de consulta adicionados à URL de chamada. - Pela configuração, é possível expor o endpoint sem autenticação.
Demonstração e divulgação responsável
- Vídeo e capturas de tela mostram como o histórico de conversa do usuário é exfiltrado por meio de um
Google Docmalicioso.
Shell Code
- Um payload incluído em um
Google Docé usado para realizar a injeção de prompt e a exfiltração de dados. - Os recursos do LLM são aproveitados para substituir texto dentro da URL da imagem.
Capturas de tela
- Para quem não tem tempo de ver o vídeo, os principais passos são apresentados em capturas de tela.
Correção do Google
- O problema foi reportado ao Google VRP em 19 de setembro de 2023, e foi confirmado que a correção foi concluída em 19 de outubro.
- A CSP não foi corrigida, mas parece ter sido aplicado um filtro para impedir a inserção de dados na URL.
Conclusão
- Essa vulnerabilidade mostra o poder e o grau de liberdade que um adversário pode ter em ataques de injeção indireta de prompt.
- Agradecimentos às equipes de segurança do Google e do Bard por resolverem rapidamente esse problema.
Linha do tempo da correção
- Relato do problema: 19 de setembro de 2023
- Confirmação da correção: 19 de outubro de 2023
Materiais de referência
- Anúncio da extensão do Google Bard, injeção indireta de prompt relacionada ao Google Bard, palestra sobre injeção de prompt na Ekoparty 2023, imagem Google Bard - Data Exfil gerada com DALLE-3
Apêndice
- Fornece o conteúdo completo da injeção de prompt dentro do Google Doc
Opinião do GN⁺
O ponto mais importante deste artigo é a vulnerabilidade gerada pelos novos recursos do Google Bard e a possibilidade de vazamento de dados por meio dela. Isso destaca os problemas de segurança em serviços baseados em inteligência artificial e reforça a importância de proteger os dados dos usuários. Com o avanço da tecnologia, novos tipos de ameaças de segurança estão surgindo, mostrando a necessidade contínua de pesquisa e resposta. O processo de descoberta e correção dessa vulnerabilidade é um caso interessante e útil para quem se interessa por engenharia de software e cibersegurança, além de reforçar a importância do esforço contínuo para o uso seguro da tecnologia.
1 comentários
Comentários do Hacker News