标签: 浏览器扩展

​提示词中间人攻击:ChatGPT 等 AI 工具的隐形威胁

HackerNews 编译,转载请注明出处: 网络安全领域正面临一种新型威胁的警示——“提示词中间人攻击”(Man-in-the-Prompt),这种攻击能够危害用户与主流生成式人工智能工具的交互,包括ChatGPT、Gemini、Copilot和Claude等。最令人担忧的是,这种攻击甚至不需要复杂的技术手段,仅需一个浏览器扩展即可实施。 LayerX安全研究员Aviad Gispan解释道:“研究表明,任何浏览器扩展——即使没有特殊权限——都能访问商业和内部LLM(大语言模型)的提示词,并通过注入恶意提示词来窃取数据、外泄信息并掩盖痕迹。我们已在所有主流商业LLM上验证了这一漏洞,并为ChatGPT和Google Gemini提供了概念验证演示。” 什么是“提示词中间人攻击”? LayerX安全专家用这个术语描述一种新型攻击向量,它利用了AI聊天机器人输入窗口这一被低估的弱点。当我们在浏览器中使用ChatGPT等工具时,输入的信息实际上位于一个简单的HTML字段中,可通过页面的DOM(文档对象模型)访问。这意味着任何能访问DOM的浏览器扩展都能读取、修改或重写我们发送给AI的请求,而用户却浑然不觉。更关键的是,这类扩展甚至不需要特殊权限。 攻击原理剖析 用户在浏览器中打开ChatGPT或其他AI工具 恶意扩展拦截即将发送的文本 修改提示词,例如添加隐藏指令(提示词注入)或从AI响应中窃取数据 用户收到看似正常的回复,但实际上数据已被窃取或会话已被入侵 该技术已被证实适用于所有主流AI工具,包括: ChatGPT(OpenAI) Gemini(Google) Copilot(Microsoft) Claude(Anthropic) DeepSeek(中国AI模型) 具体风险分析 报告指出,这种攻击可能造成严重后果,尤其对企业用户: 敏感数据窃取: 若AI处理的是机密信息(源代码、财务数据、内部报告),攻击者可通过修改提示词读取或提取这些信息。 响应操控: 注入的提示词可改变AI的行为模式。 安全控制绕过: 攻击发生在提示词发送至AI服务器之前,因此能绕过防火墙、代理和数据防泄露系统。 据LayerX统计,99%的企业用户浏览器中至少安装了一个扩展程序,这意味着风险敞口极大。 防护措施建议 个人用户应采取: 定期检查并卸载非必要的浏览器扩展。 避免安装来源不明或不可靠的扩展。 尽可能限制扩展权限。 企业用户应实施: 在公司设备上禁用或严格监控浏览器扩展。 尽可能将AI工具与敏感数据隔离。 采用运行时安全解决方案监控DOM并检测输入字段篡改。 对提示词流进行专项安全测试,模拟注入攻击。 采用新兴的“提示词签名”技术:在发送前对提示词进行数字签名以验证完整性。 实施“来源标注”技术,区分可靠内容与潜在篡改。 更广泛的问题:提示词注入 “提示词中间人攻击”属于更广泛的提示词注入威胁范畴,根据OWASP 2025年十大LLM安全风险,这是AI系统面临的最严重威胁之一。这类攻击不仅限于技术手段——即使是看似无害的外部内容(如电子邮件、链接或文档注释)也可能包含针对AI的隐藏指令。例如: 处理支持工单的企业聊天机器人可能被格式异常的请求操控。 阅读邮件的AI助手可能被注入的提示词诱导向第三方发送信息。 核心启示 LayerX报告指出了一个关键问题:AI安全不能仅局限于模型或服务器层面,还必须涵盖用户界面和浏览器环境。在AI日益融入个人和企业工作流的时代,一个简单的HTML文本字段可能成为整个系统的致命弱点。       消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

新报告显示:多数浏览器扩展存在严重的安全风险

HackerNews 编译,转载请注明出处: 浏览器扩展已深度嵌入员工日常工作流程,从语法检查到寻找折扣等任务均提供助力。然而,其广泛权限带来了重大安全风险,却大多未被IT和安全团队察觉。 一份独特的《2025年企业浏览器扩展安全报告》首次结合公开扩展商店数据与企业实际使用遥测数据,揭示了这一被低估的威胁载体。 报告主要发现: 扩展无处不在但危险:99%的企业用户安装了浏览器扩展,其中52%运行超过10个扩展,显著扩大了威胁面。 安全分析:几乎每位员工都可能危及组织安全。 对敏感数据的广泛权限:企业环境中53%的扩展拥有“高”或“关键”风险权限,可访问Cookie、密码、浏览历史和网页内容等敏感数据。 安全分析:单个被攻破的扩展可能使整个组织陷入风险。 生成式AI扩展:隐蔽威胁:超过20%的企业员工使用生成式AI扩展,其中58%具有“高”或“关键”权限,构成重大风险。 安全分析:企业必须对生成式AI扩展的使用和数据处理实施严格政策。 不可信的扩展发布者:54%的扩展通过Gmail账户匿名发布,79%来自仅发布过单个扩展的发布者,导致信任评估极度困难。 安全分析:扩展信任验证高度困难,增加了恶意活动的可能性。 废弃和过时扩展:51%的扩展超过一年未更新,26%的企业扩展通过旁加载规避安全审查。 安全分析:过时或未受管理的扩展因潜在漏洞显著增加安全风险。 对安全和IT团队的建议: 审计企业环境中所有浏览器扩展。 对扩展进行分类以了解其风险特征。 详细枚举和分析扩展权限。 对每个扩展执行全面风险评估。 实施基于风险的自适应安全策略以有效管理扩展威胁。       消息来源:bleepingcomputer; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文

受人喜爱的浏览器扩展被不受人喜爱的杀毒软件公司收购

Avast是网络安全领域的巨头,刚刚完成了与NortonLifeLock 81亿美元的收购,将以未披露的价格收购这个有10年历史的软件。开发者丹尼尔-克拉德尼克表示,Avast.是一家著名的、值得信赖的IT公司,帮助保障用户数字体验,NortonLifeLock将继续致力于该扩展,它将保持免费,并要求停止捐赠。然而,Facebook、Twitter和该扩展的各个安装页面上的评论者并不同意丹尼尔-克拉德尼克对Avast的描述。 一位Facebook评论者表示:”祝贺你杀死了这个扩展! Avast是这个星球上的癌症,现在的治疗方法比疾病更糟糕”,另一位Facebook评论者写道:”可悲的是,一个伟大的弹出窗口阻止扩展被一家知名的弹出窗口创建公司收购。“ 对软件的收购总是有一定程度的”卸载”反应,但一个为你处理cookie政策的扩展“I don’t care about cookies”被Avast收购确实引起了一些问题。Avast已经因其数据管理的历史而成为新闻。 在Vice和PCMag的联合调查中,Avast在2020年关闭了数据经纪业务Jumpshot,该公司的杀毒程序向一些世界上最大的公司出售浏览数据,包括家得宝、Google和微软。这些数据包括Google搜索、Google地图上的GPS坐标,以及在各种网站上的搜索,包括YouTube和PornHub。Jumpshot吹嘘自己是”唯一一家解锁围墙花园数据的公司”,并在一条现已删除的推文中吹嘘自己有能力收集”每次搜索,每一次点击,在在每个网站上每一次购买。” 2019年,AdBlock Plus的创建者挖掘了Avast的在线安全浏览器扩展(以及Avast收购的AVG的一个类似扩展)。该扩展程序正在发送有关访问的网页、这些网页上的活动以及其他数据的广泛细节。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1318105.htm 封面来源于网络,如有侵权请联系删除