Серьезный инцидент о Лене недавно был найден на веб -сайте Lenovo, корпоративного чат -бота компании, предназначенного для помощи клиентам. CyberNews обнаружил, что Лена была уязвима к цепочке атак на основе XSS, которая позволяла злоумышленникам вводить любой код, красть активные файлы cookie и даже запускает сценарии однополушных машин поддержки.
Проблема настолько серьезна, что при определенных условиях злоумышленник может вмешиваться в рабочие сессии агентов и использовать их для ввода закрытых корпоративных систем, не зная их идентификационных данных.
Суть уязвимости состояла из неправильной обработки как входящих запросов, так и ответов на чат -бот. Лена охотно следует инструкциям пользователя и может генерировать ответ в формате HTML, который обнаруживает путь к инъекции вредоносного кода. Исследователи показали, что специально подготовленный запрос около 400 символов содержит четыре ключевых элемента: невинный запрос о спецификациях ноутбука Lenovo, инструкции по превращению ответа в несколько форматов, включая HTML, вставку кода HTML с «пустым», который, при загрузке атаки, изображение.
После того, как Лена генерирует такой ответ, вредоносный код хранится в истории чата. Когда пользователь или агент по техническому обслуживанию открывает этот диалог, браузер автоматически выполняет инъекционные команды, а данные сеанса отправляются на сторонний сервер. На следующем этапе, когда диалог передается оператору в прямом эфире, его машина также вытаскивает сохраненный HTML, а печенье сотрудника может утечь к злоумышленникам.
Эти данные позволяют войти в систему технического обслуживания от имени агента без имени пользователя и пароля, что позволяет доступ к активным и архивным чатам клиентов.
Потенциальный ущерб от такой схемы выходит далеко за рамки кражи файлов cookie. CyberNews отмечает, что инъекционный код может изменить интерфейс платформы, представить Kelogers для записи нажатых клавиш, перенаправить операторы в фишинговые ресурсы, создать POP -UP с поддельными сообщениями или инициировать загрузку вредоносных программ. В долгосрочной перспективе такая атака может быть использована в качестве входной точки для проникновения в корпоративную инфраструктуру Lenovo, устанавливая задние двери и проходя через внутреннюю сеть.
Основной причиной инцидента является отсутствие строгой фильтрации и проверки данных, которые введены пользователями и сгенерированы самим чатом. В отличие от традиционных веб -приложений, где такие уязвимости постепенно заменяются строгими политиками для обработки введенных данных и использования политики безопасности контента (CSP), в области бутылок искусственного интеллекта, такие меры все еще применяются очень медленно. CyberNews подчеркивает, что компании должны признать, что все данные, генерируемые чат -ботами, являются потенциально злонамеренными, и применять многослойную систему проверки и ограничения.
Леново узнала о проблеме после того, как была проинформирована об уязвимости, и закрыла ее перед публичным объявлением. Согласно опубликованным данным, исследователи сообщили об обнаружении 22 июля, компания подтвердила его 6 августа, и система была защищена до 18 августа. Хотя прямое подтверждение использования уязвимости в реальных атаках не наблюдается, сама способность запускать вредоносные сценарии из одного запроса демонстрирует высокие риски и подчеркивает необходимость синхронизированного развития развития разумных разведывателей и их защиты.
Lenovo остается одним из крупнейших игроков на мировом рынке оборудования и услуг: в прошлом финансовом году компания получила 56,86 млрд долларов, а чистая прибыль составила 1,1 миллиарда долларов.
В таких условиях любой прорыв в системах обслуживания может иметь последствия не только для клиентов, но и для репутации корпорации в целом. Случай с Леной является явным примером того, как недостаточное внимание к безопасности внедрения инструментов искусственного интеллекта становится угрозами, сравнимыми с уязвимыми в критических приложениях.