Google Bard हैकिंग - Prompt Injection से Data Exfiltration तक
(embracethered.com)Google Bard की कमजोरियों की खोज और सुधार
- Google Bard को हाल ही में एक बड़ा अपडेट मिला, जिससे वह YouTube एक्सेस, flights और hotels सर्च, तथा personal documents और emails तक पहुँच सकता है.
- Bard अब Drive, Docs और Gmail के डेटा का विश्लेषण कर सकता है, जिससे वह indirect prompt injection के प्रति vulnerable हो गया.
- Prompt injection के ज़रिए YouTube video summary और Google Docs testing सफलतापूर्वक की गई.
Email और Google Docs के ज़रिए indirect prompt injection attack
- Email या Google Docs के माध्यम से indirect prompt injection attack उपयोगकर्ता की सहमति के बिना पहुँचाया जा सकता है, इसलिए यह खतरनाक है.
- हमलावर Google Docs को force-share कर सकता है, और जब Bard का उपयोग करके document के साथ interaction किया जाता है, तब injection हो सकता है.
कमजोरी - image Markdown injection
- जब Google का LLM Markdown elements लौटाता है, तो Bard उन्हें HTML के रूप में render करता है.
- Image tag में डेटा डालकर server की ओर data exfiltration कराया जा सकता है.
- बातचीत के इतिहास को summarize करके या पिछले डेटा तक पहुँचकर उसे URL में जोड़ने के तरीके से इस vulnerability का फायदा उठाया जाता है.
CSP bypass
- Google का CSP arbitrary locations से images लोड होने से रोकता है.
Google Apps Scriptके ज़रिएscript.google.comयाgoogleusercontent.comdomain पर चलने वाले URL के माध्यम से CSP bypass किया जा सकता है.
Bard Logger बनाना
Apps Scriptका उपयोग करके "Bard Logger" implement किया गया.- Logger, call URL में जुड़े सभी query parameters को
Google Docमें record करता है. - Configuration के माध्यम से endpoint को authentication के बिना expose किया जा सकता है.
Demo और responsible disclosure
- Video और screenshots के माध्यम से दिखाया गया कि malicious
Google Docके जरिए उपयोगकर्ता का conversation history कैसे exfiltrate होता है.
Shell Code
Google Docमें शामिल payload का उपयोग करके prompt injection और data exfiltration किया गया.- LLM की capabilities का उपयोग करके image URL के भीतर text को replace किया गया.
Screenshots
- अगर video देखने का समय नहीं है, तो मुख्य steps screenshots के रूप में दिए गए हैं.
Google का सुधार
- इस समस्या की रिपोर्ट 19 सितंबर 2023 को Google VRP में की गई थी, और 19 अक्टूबर को fix पूरा होने की पुष्टि हुई.
- CSP को fix नहीं किया गया, लेकिन ऐसा लगता है कि URL में डेटा डालने को रोकने के लिए filtering लागू की गई.
निष्कर्ष
- यह vulnerability दिखाती है कि indirect prompt injection attack में adversary के पास कितनी शक्ति और स्वतंत्रता हो सकती है.
- Google security और Bard team ने इस समस्या को जल्दी सुलझाया, इसके लिए आभार व्यक्त किया गया.
Fix timeline
- समस्या रिपोर्ट: 19 सितंबर 2023
- समस्या के fix की पुष्टि: 19 अक्टूबर 2023
संदर्भ सामग्री
- Google Bard Extension announcement, Google Bard से संबंधित indirect prompt injection, Ekoparty 2023 prompt injection talk, DALLE-3 से बनाई गई Google Bard - Data Exfil image
परिशिष्ट
- Google Doc के भीतर पूरे prompt injection की सामग्री दी गई है.
GN⁺ की राय
इस लेख का सबसे महत्वपूर्ण बिंदु Google Bard की नई क्षमताओं से पैदा हुई vulnerability और उसके ज़रिए data exfiltration की संभावना है. यह AI-आधारित सेवाओं की security समस्याओं को उजागर करता है और user data protection के महत्व की याद दिलाता है. तकनीक की प्रगति के साथ नए प्रकार के security threats सामने आ रहे हैं, और यह दिखाता है कि उन पर लगातार research और response की ज़रूरत है. ऐसी vulnerabilities की खोज और fix की प्रक्रिया software engineering और cyber security में रुचि रखने वालों के लिए एक दिलचस्प और उपयोगी case है, जो technology के सुरक्षित उपयोग के लिए निरंतर प्रयासों के महत्व पर ज़ोर देती है.
1 टिप्पणियां
Hacker News राय