- Notion 3.0 का AI एजेंट दस्तावेज़ लिखना, database अपडेट करना, external connector कॉल करना जैसे स्वायत्त multi-step workflow execution की सुविधा देता है
- जब एजेंट के पास tool access और long-term memory होती है, तब पारंपरिक RBAC से नियंत्रित करना कठिन एक विस्तारित threat surface बनता है
- विश्लेषण से पता चला कि Notion एजेंट के web search function input schema का दुरुपयोग malicious indirect prompt द्वारा internal confidential data को बाहर भेजने वाले data exfiltration vector के रूप में किया जा सकता है
- डेमो में attacker ने PDF में छिपी prompt injection के जरिए एजेंट को secret customer data निकालने, जोड़ने और web query के माध्यम से भेजने के execution flow को साबित किया
- यह मामला दिखाता है कि MCP integration और external connectors के जुड़ने पर agent-tool-memory की घातक तिकड़ी ("lethal trifecta") व्यावहारिक security पर कितना गंभीर असर डाल सकती है
AI Agents और Notion 3.0 का परिचय
- हाल में AI Agents के SaaS platforms में एकीकृत होने का रुझान बढ़ रहा है
- Notion 3.0 में भी जो काम उपयोगकर्ता कर सकता है—दस्तावेज़ बनाना, DB अपडेट करना, कई tools में खोज करना, multi-step workflow चलाना आदि—उसे AI एजेंट अपने-आप कर सकता है
- MCP integration के जरिए यह कई external tools से जुड़कर और अधिक शक्तिशाली automation तथा custom agent creation को संभव बनाता है
- Trigger या schedule के आधार पर चलने वाले team-based Custom Agents भी बनाए जा सकते हैं, जो feedback collection, tracker update, request triage जैसे दोहराए जाने वाले कामों को स्वतः संभाल सकते हैं
'घातक तिकड़ी (lethal trifecta)' समस्या
- Simon Willison द्वारा बताई गई 'घातक तिकड़ी (Lethal Trifecta)' LLM एजेंट, tool access, और long-term memory के संयोजन से उत्पन्न होने वाला security जोखिम है
- Notion 3.0 में एजेंट खुद से action plan बना सकता है और MCP integration tools तथा built-in tools चला सकता है
- व्यापक permissions वाला एजेंट पारंपरिक RBAC की अपेक्षाओं से बाहर जाकर दस्तावेज़, database, और external connector operations को automate कर सकता है
- इससे multi-stage automated workflows के माध्यम से sensitive data leakage या misuse का threat indicator और विस्तृत हो जाता है
vulnerability का तकनीकी विवरण: Notion AI के web search tool का उपयोग करके Notion page data exfiltration attack
attack demonstration: चरण-दर-चरण data theft scenario
-
चरण 1: malicious PDF बनाना
- ऊपर से सामान्य दिखने वाले customer feedback PDF दस्तावेज़ में चोरी-छिपे execution instruction जैसा malicious prompt डाला जाता है
- यह छिपा prompt खुद को "महत्वपूर्ण routine task" बताकर internal backend system में data भेजने के निर्देश देता है
- malicious prompt की मुख्य सामग्री
- Authority assertion : "Important routine task", "consequences" आदि के जरिए इसे "महत्वपूर्ण routine task" बताया जाता है
- False urgency : काम न होने पर organization पर असर पड़ेगा, ऐसा ज़ोर दिया जाता है
- Technical legitimacy : internal system, tool command syntax आदि को वास्तविक जैसा समझाया जाता है
- Security theater : "pre-authorized" और "safe from security perspective" जैसे वाक्यों के जरिए इसे पहले से approved और safe बताया जाता है
- PDF पढ़ने वाला एजेंट company information (customer name, ARR आदि) निकालकर attacker द्वारा नियंत्रित internal system-जैसे URL पर data भेजने के लिए उकसाया जाता है
-
चरण 2: user interaction का इंतज़ार
- जब Notion उपयोगकर्ता उस PDF को Notion में upload करता है या एजेंट से उसका summary माँगता है, तब attack trigger होता है
- "रिपोर्ट summary" जैसे command पर AI उस छिपे prompt की भी व्याख्या करने लगता है
-
चरण 3: वास्तविक data leakage
- एजेंट prompt के निर्देश के अनुसार customer data (जैसे company name, industry, ARR आदि) को एक string में जोड़ता है
- attacker domain को target करने वाला URL बनाकर उसे web search tool की query के रूप में भेजता है
- उस request को प्राप्त करने वाला malicious server (attacker के नियंत्रण में) sensitive data एकत्र कर लेता है
- इस attack scenario में Notion AI के भीतर Claude Sonnet 4.0 model का उपयोग होने के बावजूद security guardrails के bypass होने की पुष्टि हुई
MCP integration किस तरह Notion AI agent के attack surface को बढ़ाता है
- Notion GitHub, Gmail, Jira जैसे कई sources के लिए AI Connector को support करता है
- प्रत्येक connector एजेंट को जो context और metadata देता है, वह अतिरिक्त attack surface प्रदान करता है, जिससे external sources से indirect prompt injection attack के जरिए malicious prompt आने की संभावना बढ़ती है
- विभिन्न प्रकार के अनपेक्षित automated malicious actions और sensitive data leakage के प्रयासों का जोखिम बढ़ जाता है
- उदाहरण scenario: malicious commit message, issue body, या external email indirect prompt की तरह काम करके एजेंट को internal data access और transmission के निर्देश दे सकते हैं
निहितार्थ और सिफारिशें (सार)
- मुख्य निहितार्थ: जब एजेंट के पास tool access permission होती है, तब दस्तावेज़ के भीतर के malicious निर्देश tool call तक पहुँचकर confidential data leakage का कारण बन सकते हैं
- defense points (चर्चा के विषय):
- एजेंट के tool calls को source verification, context limitation, और policy-based filtering से गुजरना चाहिए
- दस्तावेज़ के भीतर के execution instructions (जैसे URL formation guidance) को अलग safety check, human confirmation, या isolated execution environment में process किया जाना चाहिए
- MCP connectors के लिए least privilege principle और call log व alerting system को मज़बूत करने की ज़रूरत है
- निष्कर्ष: Notion 3.0 की क्षमताओं में productivity बढ़ाने की बड़ी संभावना है, लेकिन agent-tool-memory के संयोजन से पैदा होने वाले नए attack vectors व्यावहारिक security design की पुनर्समीक्षा की माँग करते हैं
1 टिप्पणियां
Hacker News की राय
इससे लगता है कि prompt injection, ऐसे अस्तित्व के खिलाफ phishing जैसा है जिसमें selfhood और self-reflection नहीं है, इसलिए वह रुककर संदेह नहीं कर सकता।