Эксперт обнаружил уязвимости в сервисах Amazon, Apple и Google

Эксперт обнаружил уязвимости в сервисах Amazon, Apple и Google

Эксперт обнаружил уязвимости в сервисах Amazon, Apple и Google

Исследователь, специализирующийся на поиске уязвимостей, Крейг Арендт сообщил о найденных брешах в популярных программах для чтения электронных книг от таких производителей как Apple, Google и Amazon.

Похожий недостаток затрагивает также все онлайн сервисы для чтения книг в формате epub, который используют библиотеку EpubCheck.

«Я применил стандартную схему XXE-атаки для того, чтобы проэксплуатировать уязвимости в сервисах и программах для чтения формата epub. EpubCheck, Adobe Digital Editions, Amazon KDP, Apple Transporter, и Google Play Book оказались уязвимы к этой атаке. Проблема заключается в валидаторе EpubCheck, который выполняет проверку книг в формате epub. Из этого можно сделать вывод, что любой сервис, либо читалка, использующая этот валидатор, уязвима» - заявляет эксперт.

Вышеуказанные производители выпустили патчи, предотвращающие возможное раскрытие информации и отказ в обслуживании. Также исследователь отметил, что сервис загрузки файлов Amazon KDP Kindle, призванный помочь издателям загружать свои книги, страдает от XXE-уязвимости, которая может позволить злоумышленнику украсть книги и данные. Transporter от Apple имеет ту же брешь.

Google Play Books оказался неуязвим к XXE-атаке, но имеет другой недостаток, способный привести к отказу в обслуживании. Арендт говорит, что он будет раскрывать дальнейшие подробности после того, как все производители выпустят патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

ShadowLeak: эксперты нашли способ красть данные через серверы ChatGPT

Специалисты компании Radware рассказали о необычной атаке на ChatGPT, которую они назвали ShadowLeak. В отличие от привычных схем с обманом пользователей, здесь ничего делать не нужно: злоумышленнику достаточно отправить жертве «правильное» письмо.

Атака была нацелена на функцию Deep Research — она предназначена для многошаговых исследований и может сама обрабатывать письма или документы.

Вредоносное письмо выглядит безобидно, но внутри спрятаны инструкции. Когда ChatGPT начинает, например, пересказывать письма из почтового ящика, агент «включает» скрытые команды и пересылает данные на сайт злоумышленника.

Главное отличие от похожих атак — всё происходит на стороне серверов OpenAI, а не на устройстве пользователя. То есть утечка идёт напрямую из облака, а в клиенте никаких следов не остаётся.

Radware показала, что таким способом можно вытягивать данные не только из Gmail, но и из Google Drive, Outlook, Dropbox, Microsoft Teams, GitHub и других сервисов, которые могут быть связаны с ChatGPT.

 

Авторы атаки позаботились о деталях: «убеждали» бота, что у него есть все права, внушали срочность, предлагали несколько попыток и даже объясняли, что «данные и так публичные».

Radware сообщила об уязвимости 18 июня, и в начале августа OpenAI её закрыла. Сейчас ShadowLeak уже не работает. Но исследователи считают, что подобных «дыр» ещё много, и советуют компаниям внимательно следить за действиями ИИ-агентов и сверять их с реальными задачами пользователя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru