Raziskovalno podjetje LayerX je odkrilo usklajen nabor razširitev brskalnika Chrome, ki se tržijo kot
Orodja za izboljšanje in produktivnost ChatGPT. V praksi pa so te razširitve namenjene kraji identitet uporabnikov ChatGPT.Kampanja je sestavljena iz vsaj 16 različnih razširitev razvil isti akter grožnje, da bi dosegel čim širšo distribucijo.

Ta kampanja sovpada s širšim trendom: hitra rast sprejemanja razširitev brskalnikov, ki jih poganja umetna inteligenca, katerih cilj je pomagati uporabnikom pri njihovih vsakodnevnih potrebah po produktivnosti. Čeprav je večina od njih popolnoma neškodljivih, Mnoge od teh razširitev posnemajo znane blagovne znamke, da bi si pridobile zaupanje uporabnikov., zlasti tiste, ki so zasnovane za izboljšanje interakcije z velikimi jezikovnimi modeli. Ker te razširitve vse bolj zahtevajo globoko integracijo z overjenimi spletnimi aplikacijami, uvajajo bistveno razširjeno površino za napade brskalnika.

Naša analiza kaže, da razširitve v tej kampanji izvajajo skupni mehanizem, ki prestreže žetone za preverjanje pristnosti seje ChatGPT in jih posreduje zunanjemu zalednemu sistemuPosest takšnih žetonov omogoča dostop na ravni računa, enakovreden dostopu uporabnika, vključno z dostopom do zgodovine pogovorov in metapodatkov. Posledično lahko napadalci replicirajo uporabnikove poverilnice za dostop do ChatGPT in se izdajajo zanje, kar jim omogoča dostop do vseh uporabnikovih pogovorov, podatkov ali kode ChatGPT. 

To odkritje poudarja potrebo, da podjetja spremljajo in omejujejo uporabo razširitev umetne inteligence tretjih oseb, saj lahko te kradejo občutljive podatke. 

Čeprav te razširitve ne izkoriščajo ranljivosti v samem ChatGPT-ju, njihova zasnova omogoča ugrabitev seje in prikrit dostop do računa, kar predstavlja znatno tveganje za varnost in zasebnost.

Trenutno S to kampanjo je povezanih približno 900 prenosov – kar je kapljica v morje v primerjavi z GhostPoster or RolyPoly VPNVendar pa obseg napada očitno kaže na njegovo pomembnost, vendar ni edini. Optimizatorji GPT so priljubljeni in v spletni trgovini Chrome je dovolj visoko ocenjenih, legitimnih, da bi ljudje zlahka spregledali morebitne opozorilne znake, ena od različic pa ima ... »izpostavljeni« logotip ki navaja, da »upošteva priporočene prakse za razširitve za Chrome«.

Zlonamerna razširitev postane priljubljena že v eni sami iteraciji. Verjamemo, da bodo optimizatorji GPT kmalu postali tako priljubljeni kot (ne več kot) razširitve VPN, zato smo dali prednost objavi te analize. Naš cilj je, da jo ustavimo, PREDEN doseže kritično maso.

Razširitve brskalnika z umetno inteligenco kot nova površina za napad

Razširitve brskalnika, osredotočene na umetno inteligenco, so postale pogosta komponenta delovnega procesa za uporabnike, ki iščejo povečanje produktivnosti z generativnimi platformami umetne inteligence. Ta orodja pogosto zahtevajo:

  • Dostop do overjenih storitev umetne inteligence
  • Tesna povezava s kompleksnimi enostraničnimi aplikacijami
  • Povišani konteksti izvajanja v brskalniku

Posledično so razširitve umetne inteligence v edinstvenem položaju za opazovanje občutljivih podatkov med izvajanjem, vključno z artefakti preverjanja pristnosti. Ta kombinacija visoki privilegiji, zaupanje uporabnikov in hitra uvedba zaradi česar so vse bolj privlačen vektor za zlorabo.

Razširitve, analizirane v tej raziskavi, prikazujejo, kako je mogoče orodja umetne inteligence, ki so videti legitimna, izkoristiti za pridobitev trajnega dostopa do uporabniških računov, ne da bi pri tem izkoriščali ranljivosti programske opreme ali sprožili običajne varnostne kontrole.

Tehnična analiza

Prestrezanje in izbruh žetonov seje

Glavna varnostna težava, ugotovljena v celotni kampanji, je prestrezanje žetonov seje ChatGPT. 

V vseh analiziranih različicah (z eno izjemo) razširitve izvajajo naslednji potek dela:

  1. Vsebinski skript je vstavljen v chatgpt.com in izvedeno v GLAVNEM svetu JavaScript strani.
  2. Skripta priklopi brskalnik okno.pridobi funkcija, ki mu omogoča opazovanje odhodnih zahtev, ki jih sproži spletna aplikacija ChatGPT.

Slika 1. Priklop API-ja Fetch

  1. Ko je zaznana zahteva, ki vsebuje glavo avtorizacije, se žeton seje izvleče.

Slika 2. Pridobivanje avtorizacijskega žetona

  1. Drugi skript vsebine prejme to sporočilo in žeton pošlje oddaljenemu strežniku.

Ta pristop omogoča operaterju razširitve, da se overi v storitvah ChatGPT z uporabo aktivne seje žrtve in pridobi vse klepete in povezovalnike zgodovine uporabnikov (uporabnikov Google Drive, Slack, Git-hub in drugi občutljivi viri podatkov).  

Izvajanje GLAVNE svetovne skripte

Skript za prestrezanje vsebine razširitve, izveden v GLAVNEM svetu:

Slika 3. Nastavitev GLAVNEGA sveta za skript vsebine

Izvajanje skript vsebine v GLAVNI svet JavaScripta omogoča neposredna interakcija z izvornim izvajalnim okoljem strani, namesto da bi deloval znotraj izoliranega okolja vsebinskih skriptov Chroma.

Natančneje, to pomeni kodo razširitve:

  • Teče iv istem kontekstu izvajanja kot sama spletna aplikacija
  • Ima dostop do istih objektov, funkcij in stanja v pomnilniku JavaScript, ki jih uporablja stran
  • Lahko preglasi ali zavije izvorne API-je (npr. window.fetch, XMLHttpRequest, Promise, funkcije, ki jih definira aplikacija)
  • Lahko opazuje ali manipulira s podatki med izvajanjem, ki nikoli ne prečkajo omrežja ali DOM-a, vključno z:
    • glave za preverjanje pristnosti pred prenosom
    • žetoni v pomnilniku in artefakti seje
    • objekti stanja aplikacije, ki jih uporablja ogrodje frontenda

Izpostavljenost podatkov onkraj žetona

Poleg žetona seje ChatGPT se na strežnik tretje osebe pošljejo še naslednji podatki:

  • Metapodatki razširitve (različica, jezikovne nastavitve, identifikatorji odjemalcev)
  • Telemetrija uporabe in podatki o dogodkih
  • Žetoni za dostop, izdani s strani zalednega sistema, ki jih uporablja storitev razširitve

Ti podatki napadalcu omogočajo nadaljnjo razširitev žetonov za dostop in omogočajo trajno identifikacijo uporabnikov, vedenjsko profiliranje in dolgotrajen dostop do storitev tretjih oseb. Ko so ti podatkovni elementi združeni, se lahko uporabijo za povezovanje dejavnosti med sejami, sklepanje o vzorcih uporabe in ohranjanje stalnega dostopa onkraj ene same interakcije z brskalnikom, kar poveča tako vpliv na zasebnost kot tudi potencialni radij eksplozije v primeru kakršne koli zlorabe ali ogroženja podporne infrastrukture.

Obseg in porazdelitev kampanje

Od 16 prepoznanih razširitev v tej kampanji, 15 jih je bilo distribuiranih prek spletne trgovine Chrome, ena razširitev pa je bila objavljena prek tržnice dodatkov za Microsoft Edge.V času pisanja tega članka so vse identificirane razširitve še vedno na voljo v svojih trgovinah.

Večina razširitev v kampanji kaže relativno nizko število posameznih namestitev, pri čemer le majhna podmnožica doseže večjo sprejetost. V podjetju LayerX upamo, da bo kampanja s to objavo ustavljena v zgodnji fazi z minimalnim vplivom.

Kazalniki infrastrukture in kampanje

Več kazalnikov kaže, da so te razširitve del ena sama usklajena kampanja, namesto neodvisnih razvojnih prizadevanj:

  • Skupna, pomanjšana kodna baza, ponovno uporabljena v več ID-jih razširitev
  • Dosledne značilnosti založnikov kljub uporabi več vnosov
  • Zelo podobne ikone, blagovne znamke in opisi

Slika 4. Vizualne podobnosti

  • Paketno nalaganje z več razširitvami, objavljenimi na iste datume
  • Sinhronizirane časovnice posodobitev z več razširitvami, ki se posodabljajo hkrati
  • Deljena infrastruktura zaledja, pri čemer vse razširitve komunicirajo z isto domeno
  • Prekrivanje legitimnih funkcij, krepitev zaznane zaupanja vredne uporabe

Zgodnje odkrivanje prek inteligence razširitev

Raziskovalnemu centru LayerX je uspelo to kampanjo prepoznati in pripisati že v zgodnji fazi s kombinacijo Zaznavanje razširitev brskalnika s pomočjo umetne inteligence in analiza podobnosti kode.

Naše zmogljivosti zaznavanja so omogočile:

  • Identifikacija skupnih, minimiziranih artefaktov kode v več ID-jih razširitev
  • Korelacija razširitev s skoraj identičnim delovanjem, kljub različnim imenom in opisom funkcij
  • Prepoznavanje vzorcev širjenja variant, kjer se več razširitev s prekrivajočo se funkcionalnostjo objavi in ​​posodobi v usklajenih serijah

Ti signali so nam omogočili, da smo razširitve združili v eno samo kampanjo pred široko uporabo, kar je poudarilo pomen proaktivne prepoznavnosti v ekosistemih razširitev brskalnika, saj se orodja umetne inteligence še naprej širijo.

zaključek

Ta raziskava poudarja, kako je mogoče razširitve brskalnika, ki ciljajo na platforme umetne inteligence, izkoristiti za doseganje dostop na ravni računa prek legitimnih mehanizmov seje, brez izkoriščanja ranljivosti ali nameščanja očitne zlonamerne programske opreme.

Z združevanjem izvajanja v GLAVNEM svetu s prestrezanjem žetonov za preverjanje pristnosti so operaterji pridobili trajen dostop do uporabniških računov, hkrati pa so ostali znotraj meja standardnega spletnega vedenja. Takšne tehnike je še posebej težko odkriti z uporabo tradicionalnih orodij za varnost končnih točk ali omrežij.

Ker se platforme umetne inteligence še naprej integrirajo v poslovne in osebne delovne procese, je treba razširitve brskalnikov, ki komunicirajo s preverjenimi storitvami umetne inteligence, obravnavati kot programska oprema z visokim tveganjem in podvržen strogemu pregledu.

Kazalniki kompromisa (IOC)

razširitve

ID Ime razširitve Namesti
lmiigijnefpkjcenfbinhdpafehaddag Mapa ChatGPT, prenos glasovnih sporočil, upravitelj pozivov, brezplačna orodja – ChatGPT Mods 605
obdobankihdfckkbfnoglefmdgmblcld Prenos glasovnih sporočil ChatGPT, prenos pretvorbe besedila v besedilo – Modifikacije ChatGPT 156
kefnabicobeigajdngijnnjmljehknjl Pripenjanje klepeta v ChatGPT, zaznamek – Modifikacije ChatGPT 18
čejimhnbnbniiiaihphlclkpfikcdkab Navigator sporočil ChatGPT, pomikanje po zgodovini – ChatGPT Mods 11
pfgbcfaiglkcoclichlojeaklcfboieh Preklop modela ChatGPT, shranjevanje naprednih uporab modela – ChatGPT Mods 11
hljdedgemmmkdalbnmnpoimdedckdkhm Izvoz ChatGPT, Markdown, JSON, slike – ChatGPT Mods 10
afjenpabhpfodjpncbiiahbknnghabdc Prikaz časovnega žiga ChatGPT – Modifikacije ChatGPT 13
gbcgjnbccjojicobfimcnfjddhpphaod Množično brisanje v ChatGPT, Upravitelj klepetov – Modifikacije ChatGPT 11
ipjgfhcjeckaibnohigmbcaonfcjepmb Zgodovina iskanja ChatGPT, iskanje določenih sporočil – ChatGPT Mods 11
mmjmcfaejolfbenlplfoihnobnggljij Optimizacija poziva ChatGPT – Modifikacije ChatGPT 10
lechagcebaneoafonkbfkljmbmaaoaec Strnjeno sporočilo – Spremembe ChatGPT 13
nhnfaiiobkpbenbbiblmgncgokeknnno Upravljanje in preklapljanje več profilov – modifikacije ChatGPT 0
hpcejjllhbalkcmdikecfngkepppoknd Iskanje s ChatGPT – Modifikacije ChatGPT 0
hfdpdgblphooomgcjdnnmhpglleaafj Števec žetonov ChatGPT – Modifikacije ChatGPT 5
ioaeacncbhpmlkediaagefiegeknglc Upravitelj pozivov ChatGPT, mapa, knjižnica, samodejno pošiljanje – modifikacije ChatGPT 5
jhohjhmbiakpgedidneeloaoloadlbdj ChatGPT Mods – prenos glasovnih sporočil za mape in več brezplačnih orodij 17

Domene

chatgptmods.com

Imagents.top

E-pošta

[e-pošta zaščitena]

Taktike, tehnike in postopki (TTP)

Taktika Tehnika
Izmikanje obrambi LX7.011 (T1036) – Pretvarjanje
Izmikanje obrambi LX7.003 (T1140) – Zakrivanje/razkrivanje kode
Dostop s poverilnicami LX8.004 (T1528) – Ukradite žeton za dostop do aplikacije
Izvedba LX4.006 – Ugrabitev metode

Priporočila

Varnostni strokovnjaki, zagovorniki podjetij in razvijalci brskalnikov bi morali ukrepati naslednje:

  • Razvrstite razširitve, integrirane z umetno inteligenco, kot privilegirane aplikacije – Razširitve, ki se integrirajo z overjenimi platformami umetne inteligence, je treba obravnavati kot programsko opremo z visokim tveganjem in privilegijsko programsko opremo, saj njihov dostop do stanja izvajanja in artefaktov overjanja presega dostop tipičnih dodatkov brskalnika.
  • uvajanje tehnologije za spremljanje razširitev na podlagi vedenja za odkrivanje nepooblaščene omrežne dejavnosti ali sumljivih manipulacij DOM-a.