Google-Bard-Hack – von Prompt-Injection bis zur Datenexfiltration
(embracethered.com)Entdeckung und Behebung von Schwachstellen in Google Bard
- Google Bard hat kürzlich ein starkes Update erhalten und kann nun auf YouTube zugreifen, Flüge und Hotels suchen sowie auf persönliche Dokumente und E-Mails zugreifen.
- Bard kann jetzt Daten aus Drive, Docs und Gmail analysieren und ist dadurch anfällig für indirekte Prompt-Injection.
- Mithilfe von Prompt-Injection wurden erfolgreich YouTube-Videozusammenfassungen und Tests mit Google Docs durchgeführt.
Indirekte Prompt-Injection-Angriffe über E-Mail und Google Docs
- Indirekte Prompt-Injection-Angriffe über E-Mail oder Google Docs sind bedrohlich, weil sie ohne Zustimmung des Nutzers übermittelt werden können.
- Ein Angriff kann ausgelöst werden, wenn ein Angreifer ein Google Doc zwangsweise teilt und Bard beim Interagieren mit dem Dokument die Injection ausführt.
Schwachstelle – Image-Markdown-Injection
- Wenn Googles LLM Markdown-Elemente zurückgibt, rendert Bard diese als HTML.
- Durch das Einbetten von Daten in Image-Tags kann eine Datenexfiltration zu einem Server ausgelöst werden.
- Die Schwachstelle wird ausgenutzt, indem der Gesprächsverlauf zusammengefasst oder auf frühere Daten zugegriffen und diese an eine URL angehängt werden.
CSP-Umgehung
- Googles CSP verhindert das Laden von Bildern aus beliebigen Orten.
- Über
Google Apps Scriptkann CSP mithilfe von URLs umgangen werden, die unter den Domainsscript.google.comodergoogleusercontent.comausgeführt werden.
Erstellung eines Bard Logger
- Mit
Apps Scriptwurde ein „Bard Logger“ implementiert. - Der Logger schreibt alle an die aufgerufene URL angehängten Query-Parameter in ein
Google Doc. - Per Konfiguration kann der Endpunkt ohne Authentifizierung offengelegt werden.
Demo und verantwortungsvolle Offenlegung
- Anhand von Video und Screenshots wird gezeigt, wie der Gesprächsverlauf eines Nutzers über ein bösartiges
Google Docexfiltriert wird.
Shell Code
- Mit einer in ein
Google Doceingebetteten Payload werden Prompt-Injection und Datenexfiltration durchgeführt. - Die Fähigkeiten des LLM werden genutzt, um Text innerhalb der Bild-URL zu ersetzen.
Screenshots
- Für alle, die keine Zeit haben, das Video anzusehen, werden die wichtigsten Schritte als Screenshots bereitgestellt.
Googles Fix
- Das Problem wurde am 19. September 2023 an Googles VRP gemeldet, und am 19. Oktober wurde die Behebung bestätigt.
- CSP wurde nicht angepasst, aber es scheint eine Filterung eingeführt worden zu sein, die das Einfügen von Daten in URLs verhindert.
Fazit
- Diese Schwachstelle zeigt die Macht und den Freiheitsgrad, über die ein Angreifer bei indirekten Prompt-Injection-Angriffen verfügen kann.
- Dank an Googles Security- und Bard-Team für die schnelle Behebung dieses Problems.
Zeitplan der Korrektur
- Meldung des Problems: 19. September 2023
- Bestätigung der Behebung: 19. Oktober 2023
Referenzmaterialien
- Ankündigung der Google-Bard-Extension, indirekte Prompt-Injection im Zusammenhang mit Google Bard, Ekoparty-2023-Talk zu Prompt-Injection, mit DALLE-3 erzeugtes Bild „Google Bard - Data Exfil“
Anhang
- Vollständiger Inhalt der Prompt-Injection im Google Doc
Meinung von GN⁺
Das Wichtigste an diesem Artikel ist die durch die neuen Funktionen von Google Bard entstandene Schwachstelle und die dadurch mögliche Datenexfiltration. Das unterstreicht die Sicherheitsprobleme KI-basierter Dienste und erinnert daran, wie wichtig der Schutz von Nutzerdaten ist. Mit dem technischen Fortschritt entstehen neue Arten von Sicherheitsbedrohungen, was zeigt, dass fortlaufende Forschung und Gegenmaßnahmen nötig sind. Der Prozess der Entdeckung und Behebung dieser Schwachstelle ist für an Software Engineering und Cybersicherheit Interessierte ein spannender und lehrreicher Fall und betont die Bedeutung kontinuierlicher Anstrengungen für eine sichere Nutzung von Technologie.
1 Kommentare
Hacker-News-Kommentare