Piratage de Google Bard : de l’injection de prompt à l’exfiltration de données
(embracethered.com)Découverte et correction de vulnérabilités dans Google Bard
- Google Bard a récemment reçu une mise à jour majeure, lui permettant d’accéder à YouTube, de rechercher des vols et des hôtels, ainsi que d’accéder à des documents personnels et à des e-mails.
- Bard peut désormais analyser les données de Drive, Docs et Gmail, ce qui le rend vulnérable à l’injection indirecte de prompt.
- L’injection de prompt a permis de réussir des tests de résumé de vidéos YouTube et de Google Docs.
Attaques d’injection indirecte de prompt via e-mail et Google Docs
- Les attaques d’injection indirecte de prompt via e-mail ou Google Docs sont menaçantes, car elles peuvent être transmises sans le consentement de l’utilisateur.
- Une injection peut se produire lorsqu’un attaquant force le partage d’un Google Docs et que Bard est utilisé pour interagir avec le document.
Vulnérabilité — injection Markdown d’image
- Lorsque le LLM de Google renvoie des éléments Markdown, Bard les affiche en HTML.
- En insérant des données dans une balise d’image, il est possible de provoquer une exfiltration de données vers un serveur.
- La vulnérabilité est exploitée en résumant l’historique de conversation ou en accédant à des données précédentes pour les ajouter à l’URL.
Contournement du CSP
- Le CSP de Google empêche le chargement d’images depuis des emplacements arbitraires.
- Il est possible de contourner le CSP via
Google Apps Script, à l’aide d’URL exécutées sur les domainesscript.google.comougoogleusercontent.com.
Création de Bard Logger
Apps Scripta été utilisé pour implémenter « Bard Logger ».- Le logger enregistre dans un
Google Doctous les paramètres de requête ajoutés à l’URL appelée. - La configuration permet d’exposer un endpoint sans authentification.
Démo et divulgation responsable
- Une vidéo et des captures d’écran montrent comment l’historique de conversation d’un utilisateur peut être exfiltré via un
Google Docmalveillant.
Shell Code
- Une charge utile incluse dans un
Google Docest utilisée pour effectuer une injection de prompt et une exfiltration de données. - Les capacités du LLM sont exploitées pour remplacer du texte dans l’URL de l’image.
Captures d’écran
- Pour ceux qui n’ont pas le temps de regarder la vidéo, les principales étapes sont fournies sous forme de captures d’écran.
Correctif de Google
- Le problème a été signalé au VRP de Google le 19 septembre 2023, et il a été confirmé que le correctif avait été finalisé le 19 octobre.
- Le CSP n’a pas été modifié, mais un filtrage semble avoir été appliqué pour empêcher l’insertion de données dans les URL.
Conclusion
- Cette vulnérabilité montre la puissance et le degré de liberté dont peut disposer un adversaire lors d’attaques d’injection indirecte de prompt.
- Merci aux équipes sécurité de Google et de Bard d’avoir résolu rapidement ce problème.
Chronologie du correctif
- Signalement du problème : 19 septembre 2023
- Confirmation du correctif : 19 octobre 2023
Références
- Annonce de l’extension Google Bard, injection indirecte de prompt liée à Google Bard, talk sur l’injection de prompt à Ekoparty 2023, image Google Bard - Data Exfil générée avec DALLE-3
Annexe
- Contenu complet de l’injection de prompt dans le Google Doc fourni
L’avis de GN⁺
Le point le plus important de cet article est la vulnérabilité introduite par les nouvelles fonctionnalités de Google Bard et le risque d’exfiltration de données qui en découle. Cela met en lumière les problèmes de sécurité des services basés sur l’IA et rappelle l’importance de protéger les données des utilisateurs. Avec l’évolution des technologies, de nouveaux types de menaces de sécurité apparaissent, ce qui montre la nécessité de poursuivre la recherche et les réponses dans ce domaine. Le processus de découverte et de correction de cette vulnérabilité constitue un cas intéressant et instructif pour les personnes intéressées par le génie logiciel et la cybersécurité, et souligne l’importance d’efforts continus pour un usage sûr des technologies.
1 commentaires
Avis Hacker News