OpenID Foundation: Функция Войти с помощью Apple небезопасна

OpenID Foundation: Функция Войти с помощью Apple небезопасна

OpenID Foundation: Функция Войти с помощью Apple небезопасна

Некоммерческая организация OpenID Foundation, стоящая за разработкой открытого стандарта децентрализованной системы аутентификации OpenID, направила открытое письмо американской корпорации Apple. В письме утверждается, что недавно анонсированная функция «Войти с помощью Apple» создает определенные риски для безопасности и конфиденциальности пользователей.

В письме организация говорит о том, что Apple построила функцию «Войти с помощью Apple» на базе платформы OpenID Connect. Однако подчеркивается, что имплементация Apple не до конца совместима со стандартом OpenID.

В результате, по словам представителей OpenID Foundation, «функция Apple подвергает безопасность и конфиденциальность пользователей неоправданному риску».

«Основные на данный момент отличия OpenID Connect от “Войти с помощью Apple“ заключаются в том, что Apple подвергает конфиденциальность и безопасность пользователей неоправданному риску», — объясняет председатель OpenID Foundation Нэт Сакимура.

OpenID Foundation опубликовала целый список отличий функции Apple от платформы OpenID Connect. Сакимура призывает Apple соответствовать стандарту OpenID.

Напомним, что на конференции WWDC 2019 Apple рассказала о своих планах сделать процесс аутентификации в приложениях более безопасным. По словам представителей корпорации, разработчики тестируют функцию «Войти с помощью Apple», которой можно будет воспользоваться в случае со всеми приложениями, поддерживающими вход с учетными данными сторонних сервисов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака HashJack: ИИ-браузер можно превратить во врага простым знаком

В Cato Networks разработали атаку на ИИ-браузеры, позволяющую манипулировать их выдачей при заходе юзера на легитимный сайт. Достаточно спрятать вредоносную команду в хештеге URL, и умный помощник превратится в орудие зла.

Новый метод непрямой инъекции в промпты, получивший название HashJack, полагается на доверие жертвы и к сайту, с которым она взаимодействует, и к браузерному ИИ-ассистенту.

Примечательно, что атаку в данном случае нельзя обнаружить серверными или сетевыми средствами: хештеги (якорь после знака # в адресе) обрабатываются на стороне клиента.

В рамках HashJack злоумышленник добавляет вредоносный фрагмент к легитимному URL и расшаривает итоговую ссылку через имейл, соцсеть или встраивает в веб-страницу.

Если при переходе по ней визитеру потребуется помощь ИИ, умный браузер включит в ответ результат выполнения скрытых инструкций — к примеру, подсунет рабочую фишинговую ссылку, даст вредный совет, а в агентском режиме может заработать, как бэкдор.

 

Тестирование с использованием различных сценариев проводилось на Copilot for Edge, Gemini for Chrome и Comet. Результаты оказались неутешительными:

 

* Edge выводит диалоговое окно, запрашивая согласие (“gating”) на гейтинг; Chrome зачатую переписывал URL как https://www.google.com/search?q=…, что смягчает, но не устраняет угрозу.

Получив соответствующее уведомление, Google заявила, что исправлять ничего не собирается, так как поведение ИИ-браузера не выходит за рамки допустимого и степень опасности невелика. В Microsoft и Perplexity сочли нужным выпустить фиксы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru