LayerX Research ha identificato un set coordinato di estensioni del browser Chrome commercializzate come
Strumenti di miglioramento e produttività di ChatGPT. In pratica, tuttavia, queste estensioni sono pensate per rubare l'identità di ChatGPT degli utenti.La campagna consiste in almeno 16 estensioni distinte sviluppato dallo stesso autore della minaccia, al fine di raggiungere una distribuzione quanto più ampia possibile.

Questa campagna coincide con una tendenza più ampia: la rapida crescita nell'adozione di estensioni del browser basate sull'intelligenza artificiale, mirati ad aiutare gli utenti con le loro esigenze di produttività quotidiana. Sebbene la maggior parte di essi siano completamente benigni, molte di queste estensioni imitano marchi noti per guadagnare la fiducia degli utenti, in particolare quelle progettate per migliorare l'interazione con modelli linguistici di grandi dimensioni. Poiché queste estensioni richiedono sempre più una profonda integrazione con le applicazioni web autenticate, introducono una superficie di attacco del browser notevolmente ampliata.

La nostra analisi mostra che le estensioni in questa campagna implementano un meccanismo comune che intercetta i token di autenticazione della sessione ChatGPT e li trasmette a un backend di terze partiIl possesso di tali token fornisce un accesso a livello di account equivalente a quello dell'utente, incluso l'accesso alla cronologia delle conversazioni e ai metadati. Di conseguenza, gli aggressori possono replicare le credenziali di accesso degli utenti a ChatGPT e impersonarli, riuscendo ad accedere a tutte le conversazioni, i dati o il codice ChatGPT dell'utente. 

Questa scoperta sottolinea la necessità per le aziende di monitorare e limitare l'uso di estensioni di intelligenza artificiale di terze parti, poiché potrebbero rubare informazioni sensibili. 

Sebbene queste estensioni non sfruttino le vulnerabilità di ChatGPT stesso, il loro design consente dirottamento di sessione e accesso nascosto all'account, rappresentando un rischio significativo per la sicurezza e la privacy.

Attualmente, circa 900 download sono associati a questa campagna, una goccia nel mare rispetto a GhostPoster or RolyPoly VPNTuttavia, sebbene la portata di un attacco sia un indicatore ovvio della sua rilevanza, non è l'unico. Gli ottimizzatori GPT sono popolari e ce ne sono abbastanza di altamente valutati e legittimi sul Chrome Web Store che le persone potrebbero facilmente perdere qualsiasi segnale di avvertimento, e una delle varianti ha un logo "in evidenza" che afferma di "seguire le pratiche consigliate per le estensioni di Chrome".

Basta una sola iterazione perché un'estensione dannosa diventi popolare. Riteniamo che gli ottimizzatori GPT diventeranno presto popolari quanto (e non più) le estensioni VPN, ed è per questo che abbiamo dato priorità alla pubblicazione di questa analisi. Il nostro obiettivo è bloccarli PRIMA che raggiungano la massa critica.

Estensioni del browser AI come superficie di attacco emergente

Le estensioni del browser basate sull'intelligenza artificiale sono diventate un componente comune del flusso di lavoro per gli utenti che cercano di aumentare la produttività tramite piattaforme di intelligenza artificiale generativa. Questi strumenti spesso richiedono:

  • Accesso ai servizi di intelligenza artificiale autenticati
  • Stretto accoppiamento con applicazioni complesse a pagina singola
  • Contesti di esecuzione elevati all'interno del browser

Di conseguenza, le estensioni di intelligenza artificiale sono posizionate in modo univoco per osservare dati di runtime sensibili, inclusi gli artefatti di autenticazione. Questa combinazione di privilegi elevati, fiducia degli utenti e rapida adozione li rende un vettore sempre più attraente per gli abusi.

Le estensioni analizzate in questa ricerca dimostrano come strumenti di intelligenza artificiale dall'aspetto legittimo possano essere sfruttati per ottenere un accesso persistente agli account utente senza sfruttare vulnerabilità del software o attivare i controlli di sicurezza convenzionali.

Analisi Tecnica

Intercettazione ed esfiltrazione del token di sessione

Il principale problema di sicurezza individuato durante la campagna è l'intercettazione del token di sessione ChatGPT. 

In tutte le varianti analizzate (con una eccezione), le estensioni implementano il seguente flusso di lavoro:

  1. Uno script di contenuto viene iniettato in chatgpt.com ed eseguito nel mondo JavaScript PRINCIPALE della pagina.
  2. Lo script aggancia il browser finestra.fetch funzione, che consente di osservare le richieste in uscita avviate dall'applicazione web ChatGPT.

Figura 1. Hooking dell'API Fetch

  1. Quando viene rilevata una richiesta contenente un'intestazione di autorizzazione, viene estratto il token di sessione.

Figura 2. Estrazione del token di autorizzazione

  1. Un secondo script di contenuto riceve questo messaggio e trasmette il token a un server remoto.

Questo approccio consente all'operatore dell'estensione di autenticarsi ai servizi ChatGPT utilizzando la sessione attiva della vittima e di ottenere la cronologia delle chat e dei connettori di tutti gli utenti (Google Drive, Slack, Git-hub e altre fonti di dati sensibili degli utenti).  

Esecuzione dello script MAIN World

Script di intercettazione del contenuto dell'estensione eseguito nel mondo MAIN:

Figura 3. Ambientazione mondiale PRINCIPALE per lo script dei contenuti

Esecuzione di script di contenuto in MAIN mondo JavaScript al interazione diretta con il runtime nativo della pagina, anziché operare all'interno dell'ambiente content-script isolato di Chrome.

Nello specifico, ciò significa il codice di estensione:

  • Esegue inello stesso contesto di esecuzione dell'applicazione web stessa
  • Ha accesso agli stessi oggetti JavaScript, funzioni e stato in memoria utilizzati dalla pagina
  • Può sovrascrivere o racchiudere le API native (ad esempio, window.fetch, XMLHttpRequest, Promise, funzioni definite dall'applicazione)
  • Può osservare o manipolare dati di runtime che non attraversano mai la rete o il DOM, tra cui:
    • intestazioni di autenticazione prima della trasmissione
    • token in memoria e artefatti di sessione
    • oggetti di stato dell'applicazione utilizzati dal framework frontend

Esposizione dei dati oltre il token

Oltre al token di sessione ChatGPT, i seguenti dati vengono inviati al server di terze parti:

  • Metadati dell'estensione (versione, impostazioni locali, identificatori client)
  • Telemetria di utilizzo e dati sugli eventi
  • Token di accesso emessi dal backend utilizzati dal servizio di estensione

Questi dati consentono all'aggressore di espandere ulteriormente i token di accesso e consentono l'identificazione persistente degli utenti, la profilazione comportamentale e l'accesso di lunga durata a servizi di terze parti. Combinati, questi elementi di dati possono essere utilizzati per correlare l'attività tra le sessioni, dedurre modelli di utilizzo e mantenere un accesso continuativo oltre una singola interazione con il browser, aumentando sia l'impatto sulla privacy che il potenziale raggio di azione di qualsiasi uso improprio o compromissione dell'infrastruttura di supporto.

Ambito e distribuzione della campagna

Delle 16 estensioni identificate in questa campagna, 15 sono stati distribuiti tramite il Chrome Web Store, mentre un'estensione è stata pubblicata tramite il marketplace dei componenti aggiuntivi di Microsoft EdgeAl momento in cui scriviamo, tutte le estensioni identificate sono ancora disponibili nei rispettivi negozi.

La maggior parte delle estensioni della campagna mostra un numero di installazioni individuali relativamente basso, con solo un piccolo sottoinsieme che ha raggiunto un livello di adozione più elevato. Noi di LayerX ci auguriamo che con questa pubblicazione la campagna venga interrotta in una fase iniziale e con un impatto minimo.

Indicatori di infrastrutture e campagne

Diversi indicatori suggeriscono che queste estensioni fanno parte di un singola campagna coordinata, piuttosto che sforzi di sviluppo indipendenti:

  • Una base di codice condivisa e minimizzata riutilizzata su più ID di estensione
  • Caratteristiche coerenti dell'editore, nonostante l'uso di più elenchi
  • Icone, marchi e descrizioni molto simili

Figura 4. Somiglianze visive

  • Caricamenti in batch, con più estensioni pubblicate nelle stesse date
  • Cronologie di aggiornamento sincronizzate, con diverse estensioni aggiornate contemporaneamente
  • Infrastruttura backend condivisa, con tutte le estensioni che comunicano con lo stesso dominio
  • Funzionalità legittime sovrapposte, rafforzando l'affidabilità percepita

Rilevamento precoce tramite Extension Intelligence

LayerX Research è stata in grado di identificare e attribuire questa campagna in una fase iniziale attraverso una combinazione di Rilevamento delle estensioni del browser basato sull'intelligenza artificiale e analisi della similarità del codice.

Nello specifico, le nostre capacità di rilevamento hanno consentito:

  • Identificazione di artefatti di codice condivisi e minimizzati su più ID di estensione
  • Correlazione di estensioni con comportamento di runtime quasi identico, nonostante nomi e descrizioni delle funzionalità differenti
  • Riconoscimento di modelli di proliferazione di varianti, in cui più estensioni con funzionalità sovrapposte vengono pubblicate e aggiornate in batch coordinati

Questi segnali ci hanno consentito di raggruppare le estensioni in un'unica campagna prima della loro adozione su larga scala, evidenziando l'importanza di una visibilità proattiva negli ecosistemi delle estensioni del browser, man mano che gli strumenti di intelligenza artificiale continuano ad espandersi.

Conclusione

Questa ricerca evidenzia come le estensioni del browser che prendono di mira le piattaforme di intelligenza artificiale possono essere sfruttate per raggiungere accesso a livello di account tramite meccanismi di sessione legittimi, senza sfruttare vulnerabilità o distribuire malware palesi.

Combinando l'esecuzione MAIN-world con l'intercettazione dei token di autenticazione, gli operatori hanno ottenuto un accesso persistente agli account utente, rimanendo entro i limiti del comportamento web standard. Tali tecniche sono particolarmente difficili da rilevare utilizzando i tradizionali strumenti di sicurezza per endpoint o reti.

Poiché le piattaforme di intelligenza artificiale continuano a essere integrate nei flussi di lavoro aziendali e personali, le estensioni del browser che interagiscono con i servizi di intelligenza artificiale autenticati dovrebbero essere trattate come software ad alto rischio e sottoposti a rigorosi controlli.

Indicatori di Compromesso (IOC)

Estensioni

ID Nome estensione Installazioni
lmiigijnefpkjcenfbinhdpafehaddag Cartella ChatGPT, download vocale, gestore prompt, strumenti gratuiti – ChatGPT Mods 605
obdobankihdfckkbfnoglefmdgmblcld Scarica la voce di ChatGPT, scarica TTS – ChatGPT Mods 156
kefnabicobeigajdngijnnjmljehknjl ChatGPT blocca la chat, aggiungi ai preferiti – ChatGPT Mods 18
ifjimhnbnbniiiaihphlclkpfikcdkab Navigatore di messaggi ChatGPT, scroller della cronologia – ChatGPT Mods 11
pfgbcfaiglkcoclichlojeaklcfboieh Cambio modello ChatGPT, salva gli usi avanzati del modello – ChatGPT Mods 11
hljdedgemmmkdalbnmnpoimdedckdkhm Esportazione ChatGPT, Markdown, JSON, immagini – ChatGPT Mods 10
afjenpabhpfodjpncbiiahbknnghabdc Visualizzazione timestamp ChatGPT – ChatGPT Mods 13
gbcgjnbccjojicobfimcnfjddhpphaod Eliminazione in blocco di ChatGPT, Chat manager – ChatGPT Mods 11
ipjgfhcjeckaibnohigmbcaonfcjepmb Cronologia delle ricerche di ChatGPT, individua messaggi specifici – ChatGPT Mods 11
mmjmcfaejolfbenlplfoihnobngljij Ottimizzazione del prompt di ChatGPT – ChatGPT Mods 10
lechagcebaneoafonkbfkljmbmaaoaec Messaggio compresso – ChatGPT Mods 13
nhnfaiiobkpbenbbiblmgncgokeknnno Gestione e commutazione multi-profilo – ChatGPT Mods 0
hpcejjllhbalkcmdikecfngkepppoknd Cerca con ChatGPT – ChatGPT Mods 0
hfdpdgblphooommgcjdnnmhpglleaafj Contatore token ChatGPT – ChatGPT Mods 5
ioaeacncbhpmlkediaagefiegegknglc ChatGPT Prompt Manager, Cartella, Libreria, Invio automatico – ChatGPT Mods 5
jhohjhmbiakpgedidneeloaoloadlbdj ChatGPT Mods – Download di Folder Voice e altri strumenti gratuiti 17

Domini

chatgptmods.com

Imagents.top

Emails

[email protected]

Tattiche, tecniche e procedure (TTP)

tattica Tecnica
Evasione della difesa LX7.011 (T1036) – Mascheramento
Evasione della difesa LX7.003 (T1140) – Offuscamento/deoffuscamento del codice
Accesso alle credenziali LX8.004 (T1528) – Ruba il token di accesso all'applicazione
LX4.006 – Dirottamento del metodo

raccomandazioni

I professionisti della sicurezza, i difensori aziendali e gli sviluppatori di browser dovrebbero adottare le seguenti misure:

  • Classificare le estensioni integrate con l'intelligenza artificiale come applicazioni privilegiate – Le estensioni che si integrano con piattaforme di intelligenza artificiale autenticate dovrebbero essere trattate come software privilegiato ad alto rischio, poiché il loro accesso allo stato di runtime e agli artefatti di autenticazione supera quello dei tipici componenti aggiuntivi del browser.
  • Schierare tecnologie di monitoraggio delle estensioni basate sul comportamento per rilevare attività di rete non autorizzate o manipolazioni sospette del DOM.