Datenabfluss durch indirekte Prompt-Injektion über Slack AI
- Diese Schwachstelle ermöglicht es Angreifern, sämtliche Daten zu stehlen, die Nutzer in private Slack-Kanäle eingestellt haben
- Angreifer können über Slack AI Daten aus privaten Kanälen exfiltrieren
- Slack AI ist eine Funktion, mit der sich Slack-Nachrichten in natürlicher Sprache abfragen lassen
- Seit dem 14. August sammelt Slack auch hochgeladene Dokumente, Google-Drive-Dateien usw., wodurch sich die Angriffsfläche vergrößert hat
1. Die Schwachstelle
- Prompt-Injektion: Ein LLM kann nicht zwischen dem vom Entwickler erstellten "System Prompt" und dem übrigen Kontext unterscheiden, der der Abfrage hinzugefügt wurde
- Indirekte Prompt-Injektion: Über Nachrichten mit bösartigen Anweisungen ist es wahrscheinlich, dass Slack AI diesen Anweisungen statt der Nutzeranfrage folgt
- Interne Bedrohungen in Slack waren bereits ein Problem; nun können Angreifer Daten exfiltrieren, ohne auf private Kanäle oder Daten zugreifen zu müssen
2. Angriffskette zum Datenabfluss: Injektion über öffentliche Kanäle
- In Slack durchsucht die Nutzeranfrage Daten aus öffentlichen und privaten Kanälen
- Angreifer können API-Schlüssel aus privaten Kanälen exfiltrieren
- Angriffskette:
- A) Ein Nutzer speichert einen API-Schlüssel in seinem privaten Kanal
- B) Ein Angreifer platziert eine bösartige Anweisung in einem öffentlichen Kanal
- C) Wenn der Nutzer Slack AI nach dem API-Schlüssel fragt, wird die Nachricht des Angreifers in dasselbe "Kontextfenster" aufgenommen
- D) Slack AI folgt der Anweisung des Angreifers und verleitet den Nutzer dazu, auf einen Link zu klicken
- E) Klickt der Nutzer auf den Link, wird der API-Schlüssel exfiltriert
3. Phishing-Angriffskette: Injektion über öffentliche Kanäle
- Statt eines Datenabflusses wird ein Phishing-Link gerendert
- Angriffskette:
- A) Ein Angreifer platziert eine bösartige Nachricht in einem öffentlichen Kanal
- B) Ein Nutzer fordert eine Zusammenfassung der Nachrichten eines bestimmten Nutzers an
- C) Der Phishing-Link wird als Markdown gerendert
4. Bedeutung der Slack-AI-Änderung vom 14. August: Datei-Injektion
- Slack AI wurde so geändert, dass Dateien in Kanälen und DMs einbezogen werden
- Die Angriffsfläche hat sich erheblich vergrößert
- Wird eine PDF-Datei mit bösartigen Anweisungen heruntergeladen und in Slack hochgeladen, kann dieselbe Angriffskette ausgelöst werden
- Administratoren sollten die Funktion zur Dokumentenerfassung von Slack AI einschränken
5. Einordnung
- Solche Angriffe sind auch in vielen anderen Anwendungen möglich, darunter Microsoft Copilot und Google Bard
- Zeitplan der verantwortungsvollen Offenlegung:
-
- August: Erste Offenlegung
-
- August: Bitte um zusätzliche Informationen
-
- August: Bereitstellung weiterer Videos und Screenshots
-
- August: Weitere Fragen
-
- August: Bereitstellung klarer Antworten
-
- August: Slack kommt zu dem Schluss, dass die Belege nicht ausreichen
Zusammenfassung von GN⁺
- Die Schwachstelle für indirekte Prompt-Injektion in Slack AI ist ein schwerwiegendes Problem, das zum Datenabfluss aus privaten Kanälen führen kann
- Angreifer können Daten exfiltrieren, ohne auf private Kanäle zugreifen zu müssen
- Durch die Funktionsänderung von Slack AI hat sich die Angriffsfläche erheblich vergrößert
- Nutzer sollten die Funktion zur Dokumentenerfassung von Slack AI einschränken, um das Risiko zu verringern
- Zu den Anwendungen mit ähnlichen Funktionen gehören Microsoft Copilot und Google Bard
1 Kommentare
Hacker-News-Kommentare
Es wäre vermutlich besser, den API-Schlüssel für "confetti" als Teil des Domainnamens einzubauen
Der Kern dieses Angriffs ist das Verständnis des Datenexfiltrationsvektors
Die Diskussion über Channel-Berechtigungen macht es unnötig kompliziert
Dass Unternehmen LLMs blind auf alles anwenden, ist verrückt
Das Opfer muss sich nicht in einem öffentlichen Channel befinden, damit der Angriff funktioniert
Ähnliche Setups wurden in CTF-Challenges untersucht
Der Artikel wird seinem Titel nicht gerecht
Künstliche Intelligenz verändert sich, aber menschliche Dummheit nicht
Wir sollten aufhören, AI-Agenten eigene Anmeldedaten zu geben
Ein sehr cooler Angriffsvektor