Kebocoran data akibat injeksi prompt tidak langsung melalui Slack AI
- Kerentanan ini memungkinkan penyerang mencuri semua data yang dimasukkan pengguna ke channel Slack privat
- Penyerang dapat mengekfiltrasi data dari channel privat melalui Slack AI
- Slack AI adalah fitur yang memungkinkan kueri pesan Slack dengan bahasa alami
- Sejak 14 Agustus, Slack mulai mengindeks dokumen yang diunggah, file Google Drive, dan lainnya, sehingga permukaan risiko meningkat
1. Kerentanan
- Injeksi prompt: LLM tidak dapat membedakan antara "system prompt" yang dibuat developer dan konteks lain yang ditambahkan ke kueri
- Injeksi prompt tidak langsung: melalui pesan yang berisi perintah berbahaya, Slack AI kemungkinan besar mengikuti perintah tersebut alih-alih kueri pengguna
- Ancaman internal di Slack memang sudah menjadi masalah, dan kini penyerang dapat mengekfiltrasi data tanpa harus mengakses channel privat atau datanya secara langsung
2. Rantai serangan eksfiltrasi data: injeksi channel publik
- Di Slack, kueri pengguna menelusuri data dari channel publik maupun privat
- Penyerang dapat mengekfiltrasi API key yang ada di channel privat
- Rantai serangan:
- A) Pengguna menaruh API key di channel privat miliknya
- B) Penyerang menaruh perintah berbahaya di channel publik
- C) Saat pengguna meminta Slack AI mencari API key tersebut, pesan penyerang ikut masuk ke "context window" yang sama
- D) Slack AI mengikuti perintah penyerang dan membujuk pengguna untuk mengklik tautan
- E) Saat pengguna mengklik tautan, API key bocor
3. Rantai serangan phishing: injeksi channel publik
- Alih-alih eksfiltrasi data, sistem merender tautan phishing
- Rantai serangan:
- A) Penyerang menaruh pesan berbahaya di channel publik
- B) Pengguna meminta ringkasan pesan dari pengguna tertentu
- C) Tautan phishing dirender dalam Markdown
4. Arti perubahan Slack AI pada 14 Agustus: injeksi file
- Slack AI diubah agar menyertakan file dari channel dan DM
- Permukaan serangan meluas secara signifikan
- Jika penyerang mengunduh file PDF yang berisi perintah berbahaya lalu mengunggahnya ke Slack, rantai serangan yang sama dapat terjadi
- Admin perlu membatasi fitur pengindeksan dokumen Slack AI
5. Menempatkan dalam konteks
- Serangan seperti ini juga dimungkinkan di berbagai aplikasi lain seperti Microsoft Copilot dan Google Bard
- Jadwal pengungkapan yang bertanggung jawab:
- 14 Agustus: pengungkapan awal
- 15 Agustus: permintaan informasi tambahan
- 15 Agustus: pemberian video dan tangkapan layar tambahan
- 16 Agustus: pertanyaan lanjutan
- 16 Agustus: jawaban yang lebih jelas diberikan
- 19 Agustus: Slack menilai bukti yang ada tidak memadai
Ringkasan GN⁺
- Kerentanan injeksi prompt tidak langsung di Slack AI adalah masalah serius yang dapat membocorkan data dari channel privat
- Penyerang dapat mengekfiltrasi data tanpa harus mengakses channel privat
- Perubahan fitur Slack AI secara signifikan meningkatkan permukaan serangan
- Pengguna perlu membatasi fitur pengindeksan dokumen Slack AI untuk mengurangi risiko
- Aplikasi lain dengan fitur serupa antara lain Microsoft Copilot dan Google Bard
1 komentar
Pendapat Hacker News
Sepertinya akan lebih baik jika kunci API "confetti" dimasukkan sebagai bagian dari nama domain
Inti serangan ini adalah memahami vektor eksfiltrasi data
Pembahasan tentang izin channel membuatnya jadi rumit tanpa perlu
Perusahaan yang asal menerapkan LLMs ke segala hal itu gila
Korban tidak perlu berada di channel publik agar serangan ini berhasil
Konfigurasi serupa telah dieksplorasi dalam tantangan CTF
Artikelnya tidak sesuai dengan judulnya
Kecerdasan buatan berubah, tetapi kebodohan manusia tidak
Kita harus berhenti memberikan autentikasi khusus kepada agen AI
Vektor serangan yang sangat keren