Laboratoř pro výzkum kybernetických hrozeb Cato CTRL odhalila, jak mohou webové prohlíeče poháněné umělou inteligencí proměnit důvěryhodné weby v platformy pro kráde dat a kodlivé aktivity. Nově objevená technika nazvaná HashJack zneuívá nepřímou injekci promptů (pokynů pro prohlíeč v reimu umělé inteligence), kdy se kodlivé instrukce skrývají za znakem # v legitimních URL adresách, v tzv. fragmentech. Kdy AI prohlíeče odelou úplnou URL adresu (včetně fragmentu) svým AI asistentům, tyto skryté příkazy se automaticky provedou. To umoňuje útočníkům zkouet realizovat různé kodlivé činnosti. Jde o první známý typ útoků tohoto typu. Funguje pro webové prohlíeče v reimu umělé inteligence, včetně Comet (Perplexity), Copilot/Edge (Microsoft) a Gemini/Chrome (Google).
Tým expertů
Cato CTRL je součástí společnosti Cato Networks, která je dodavatelem bezpečnostní platformy typu SASE (Secure Access Service Edge) a neustále tak sleduje a odhaluje nové kybernetické hrozby, jako je i nová technika nazvaná výstině HashJack, protoe za znakem hash v URL adresách podsouvá prohlíečům v reimu AI falené příkazy.
Jak technika HashJack funguje
Útočníci polou e-mailem nebo na webu či sociálních sítích publikují kodlivý odkaz. Má následující podobu: legitimníweb # prompt. Kdy prohlíeč v reimu AI načte stránku a komunikuje s asistentem AI, tyto skryté výzvy jsou přímo vkládány do velkých jazykových modelů (LLM). Útok můe dále eskalovat, protoe AI asistent automaticky odesílá uivatelská data na koncové body ovládané útočníky.
Protoe kodlivý fragment je vloen do URL adresy skutečné webové stránky, uivatelé předpokládají, e obsah je bezpečný, zatímco skryté pokyny tajně manipulují s asistentem AI.
Uivatel následně pracuje s asistentem umělé inteligence. Odpovědi asistenta se ovem pak řídí (jsou zmanipulovány) přísluným příkazem; pokyny z fragmentu URL se začlení do odpovědi, můe dojít např. k vloení dalího kodlivého odkazu (odkaz na phishingový web, telefonní číslo...) nebo (v automatických reimech) i provádění komplexních kroků včetně odesílání dat.
kodlivé rozíření webové adresy je neviditelné pro uivatele i pro bezpečnostní nástroje, které stále vidí jen adresu legitimního webu. Fragmenty URL fungují pouze v rámci webovému prohlíeče, webové servery ani síové nástroje pro kontrolu provozu je nezpracovávají. Nástroje typu IDS/IPS proto tuto aktivitu nedokáou detekovat, ochrana CSP (Content Security Policy) je rovně neúčinná, protoe webová stránka sama o sobě není změněna. Přísluný web není nijak kompromitován. Problém spočívá pouze v tom, jak prohlíeče v reimu umělé inteligence zpracovávají adresu URL (fragmenty za znakem #).
Metoda je proto pro útočníky velmi snadno proveditelná a oklamáni mohou být i opatrní uivatelé. Odpověď asistenta AI vypadá jako součást původního webu, není nijak nápadná.
Tato technika se podle týmu Cato CTRL můe stát významným bezpečnostním rizikem pro aplikace LLM, protoe útočníci mohou manipulovat s AI systémy pouze tím, e vloí pokyny do jakéhokoli obsahu, který model můe číst.
Relativně nejohroenějí jsou uivatelé webového prohlíeče Comet, protoe ten funguje v reimu agenta a můe automaticky provádět za uivatele určité činnosti včetně řetězení více kroků (automatické vyhledávání, objednávky atd.).
Moné scénáře zneuití
Útočníci mohou asistentovi AI nařídit přidat odkazy směřující na zdroje útočníků, včetně telefonních čísel a skupin WhatsApp, které vypadají oficiálně. Uivatelé mohou být podvedeni a manipulován k zadání svých přihlaovacích údajů na phishingovém webu, který vypadá jako součást legitimní domény. Tento typ útoků ani nevyaduje webový prohlíeč na bázi agenta AI.
Útočníci také mohou do odpovědi asistenta AI vloit nepravdivé informace, např. finanční rady. Tento typ útoků opět nevyaduje webový prohlíeč na bázi agenta. Asistent AI můe být dále zmanipulován k tomu, aby poskytoval podrobné pokyny k rizikovým akcím, jako je otevírání portů a stahování balíčků softwaru, které jsou ve skutečnosti malwarem.
V agentních prohlíeči, jako je Comet, můe skrytý fragment nařídit asistentovi s umělou inteligencí, aby načítal URL adresy útočníků a připojoval k nim jako parametry kontextové údaje o uivateli, např. číslo účtu, historie transakcí, e-mailový profil a telefonní číslo. Citlivé údaje mohou být odeslány útočníkovi na pozadí, zatímco uivatel se domnívá, e klade rutinní otázky.
Podle zjitění týmu Cato CTRL technika HashJack ukazuje, jak můe tento typ útoků vytvořit novou třídu rizik v prostředí webu řízeného umělou inteligencí. Zbraněmi jsou legitimní weby pouze prostřednictvím jejich adres URL. Uivatelé vidí důvěryhodnou stránku, důvěřují svému AI prohlíeči, a následně proto důvěřují i výstupům AI asistenta, co ve srovnání tradičním phishingem podstatně zvyuje pravděpodobnost úspěchu útočníků. Dodavatelé prohlíečů fungujících v reimu AI i bezpečnostní firmy by měli na tuto situaci urychleně reagovat. Prohlíeče Copilot for Edge (Microsoft) a Comet (Perplexity) ji byly v reakci na upozornění společnosti Cato aktualizovány.
Podrobné informace o hrozbě HashJack naleznete na blogu týmu Cato CTRL: