Hackeo de Google Bard: de la inyección de prompts a la filtración de datos
(embracethered.com)Descubrimiento y corrección de vulnerabilidades en Google Bard
- Google Bard recibió recientemente una actualización potente, que le permite acceder a YouTube, buscar vuelos y hoteles, y acceder a documentos personales y correos electrónicos.
- Ahora Bard puede analizar datos de Drive, Docs y Gmail, lo que lo vuelve vulnerable a la inyección indirecta de prompts.
- Mediante inyección de prompts, se logró realizar con éxito pruebas de resumen de videos de YouTube y de Google Docs.
Ataques de inyección indirecta de prompts mediante correo electrónico y Google Docs
- Los ataques de inyección indirecta de prompts a través de correo electrónico o Google Docs son una amenaza porque pueden entregarse sin el consentimiento del usuario.
- La inyección puede ocurrir cuando un atacante fuerza el uso compartido de un Google Docs y se interactúa con el documento usando Bard.
Vulnerabilidad: inyección de Markdown en imágenes
- Cuando el LLM de Google devuelve elementos Markdown, Bard los renderiza como HTML.
- Es posible insertar datos en una etiqueta de imagen para inducir la filtración de datos hacia un servidor.
- La vulnerabilidad se aprovecha resumiendo el historial de conversación o accediendo a datos previos para agregarlos a la URL.
Bypass de CSP
- El CSP de Google impide cargar imágenes desde ubicaciones arbitrarias.
- Es posible eludir el CSP mediante
Google Apps Script, usando URLs que se ejecutan en los dominiosscript.google.comogoogleusercontent.com.
Creación de Bard Logger
- Se implementó un "Bard Logger" usando
Apps Script. - El logger registra en un
Google Doctodos los parámetros de consulta añadidos a la URL invocada. - Mediante configuración, se puede exponer el endpoint sin autenticación.
Demo y divulgación responsable
- Mediante video y capturas de pantalla, se muestra cómo el historial de conversación del usuario se filtra a través de un
Google Docmalicioso.
Shell Code
- Se usa un payload incluido en un
Google Docpara realizar inyección de prompts y filtración de datos. - Se aprovechan las capacidades del LLM para reemplazar texto dentro de la URL de una imagen.
Capturas de pantalla
- Para quienes no tengan tiempo de ver el video, se ofrecen capturas de pantalla con los pasos principales.
Corrección de Google
- El problema fue reportado al Google VRP el 19 de septiembre de 2023, y se confirmó que la corrección se completó el 19 de octubre.
- El CSP no fue corregido, pero parece haberse aplicado un filtrado para evitar la inserción de datos en la URL.
Conclusión
- Esta vulnerabilidad muestra el poder y el grado de libertad que puede tener un adversario durante ataques de inyección indirecta de prompts.
- Se agradece a los equipos de seguridad de Google y de Bard por resolver rápidamente este problema.
Cronología de la corrección
- Reporte del problema: 19 de septiembre de 2023
- Confirmación de la corrección: 19 de octubre de 2023
Material de referencia
- Anuncio de Google Bard Extension, inyección indirecta de prompts relacionada con Google Bard, charla sobre inyección de prompts en Ekoparty 2023, imagen Google Bard - Data Exfil generada con DALLE-3
Apéndice
- Se proporciona el contenido completo de la inyección de prompts dentro del Google Doc
Opinión de GN⁺
Lo más importante de este artículo es la vulnerabilidad generada por las nuevas funciones de Google Bard y la posibilidad de filtración de datos a través de ella. Esto resalta los problemas de seguridad en servicios basados en inteligencia artificial y recuerda la importancia de proteger los datos de los usuarios. Junto con el avance de la tecnología, están apareciendo nuevos tipos de amenazas de seguridad, lo que demuestra la necesidad de seguir investigando y respondiendo a estos riesgos. El proceso de descubrimiento y corrección de esta vulnerabilidad es un caso interesante y útil para quienes están interesados en ingeniería de software y ciberseguridad, y subraya la importancia de los esfuerzos continuos para usar la tecnología de forma segura.
1 comentarios
Opiniones en Hacker News