- Agent AI di Notion 3.0 menyediakan kemampuan menjalankan workflow multilangkah secara otonom seperti penulisan dokumen, pembaruan database, dan pemanggilan konektor eksternal
- Ketika agent memiliki hak akses ke alat dan memori jangka panjang, terbentuk permukaan ancaman yang meluas yang sulit dikendalikan hanya dengan RBAC tradisional
- Hasil analisis menunjukkan bahwa skema input fungsi web search pada agent Notion berpotensi disalahgunakan sebagai vektor kebocoran data yang mengirim rahasia internal ke luar melalui prompt tidak langsung yang berbahaya
- Dalam demo, penyerang membuktikan alur eksekusi di mana agent dipancing melalui prompt injection yang disembunyikan di PDF untuk mengekstrak, menggabungkan, dan mengirim data pelanggan rahasia lewat kueri web
- Kasus ini menunjukkan betapa serius dampak trinitas mematikan agent-tool-memory (“lethal trifecta”) terhadap keamanan praktis ketika integrasi MCP dan konektor eksternal digabungkan
Pengantar AI Agents dan Notion 3.0
- Belakangan ini ada tren integrasi AI Agents ke platform SaaS
- Di Notion 3.0, agent AI dapat secara otomatis melakukan semua pekerjaan yang bisa dilakukan pengguna, seperti membuat dokumen, memperbarui DB, menelusuri berbagai alat, dan menjalankan workflow multilangkah
- Dengan integrasi MCP, agent dapat terhubung ke berbagai alat eksternal sehingga memungkinkan otomatisasi yang lebih kuat dan pembuatan agent kustom yang lebih fleksibel
- Agent kustom berbasis tim yang berjalan menurut trigger atau jadwal juga bisa dibuat, sehingga tugas berulang seperti pengumpulan umpan balik, pembaruan tracker, dan penyaringan permintaan dapat diotomatisasi
Masalah 'lethal trifecta'
- 'Lethal Trifecta' yang disorot Simon Willison adalah ancaman keamanan yang muncul dari kombinasi agent LLM, akses alat, dan memori jangka panjang
- Di Notion 3.0, agent dapat menyusun rencana tindakan sendiri dan menjalankan alat terintegrasi MCP maupun alat bawaan
- Agent dengan izin luas dapat mengotomatisasi dokumen, database, dan pekerjaan konektor eksternal dengan cara yang tidak diperkirakan oleh RBAC lama
- Akibatnya, indikator ancaman kebocoran atau penyalahgunaan data sensitif melalui workflow otomatis multitahap menjadi semakin luas
Detail teknis kerentanan: serangan kebocoran data halaman Notion menggunakan alat pencarian web Notion AI
Demonstrasi serangan: skenario pencurian data langkah demi langkah
-
Tahap 1: membuat PDF berbahaya
- Di dalam dokumen PDF umpan balik pelanggan yang tampak biasa, disisipkan prompt berbahaya berupa instruksi eksekusi secara diam-diam
- Prompt tersembunyi ini menyamar sebagai "tugas rutin penting" dan mengarahkan agar data dikirim ke sistem backend internal
- Isi utama prompt berbahaya
- Authority assertion: mengeklaim sebagai "tugas rutin penting" dengan frasa seperti "Important routine task" dan "consequences"
- False urgency: menekankan bahwa organisasi akan terdampak jika tidak dijalankan
- Technical legitimacy: menjelaskan seolah-olah nyata tentang sistem internal dan sintaks perintah alat
- Security theater: menekankan bahwa tindakan tersebut sudah disetujui sebelumnya dan aman dengan frasa seperti "pre-authorized" dan "safe from security perspective"
- Agent yang membaca PDF dipancing untuk mengekstrak informasi perusahaan (nama pelanggan, ARR, dll.) lalu mengirim data itu ke URL yang menunjuk ke sistem internal namun sebenarnya dikelola penyerang
-
Tahap 2: menunggu interaksi pengguna
- Serangan dipicu ketika pengguna Notion mengunggah PDF tersebut ke Notion atau meminta agent merangkumnya
- Saat memberikan perintah seperti "ringkas laporan", AI ikut menafsirkan prompt tersembunyi yang ditanamkan diam-diam
-
Tahap 3: data benar-benar bocor
- Agent menggabungkan data pelanggan (misalnya nama perusahaan, industri, ARR, dll.) menjadi satu string sesuai instruksi prompt
- Setelah membuat URL yang menargetkan domain penyerang, agent mengirimkan URL itu sebagai kueri ke alat pencarian web
- Server berbahaya yang menerima permintaan tersebut (dikendalikan penyerang) kemudian mengumpulkan data sensitif
- Dalam skenario serangan ini, terkonfirmasi bahwa guardrail keamanan tetap bisa dilewati meskipun model Claude Sonnet 4.0 digunakan di dalam Notion AI
Bagaimana integrasi MCP memperluas permukaan serangan agent Notion AI
- Notion mendukung AI Connector untuk beragam sumber seperti GitHub, Gmail, Jira
- Konteks dan metadata yang diberikan masing-masing konektor kepada agent menambah permukaan serangan, sehingga kemungkinan masuknya prompt berbahaya dari sumber eksternal melalui indirect prompt injection meningkat
- Risiko berbagai tindakan jahat terotomatisasi yang tidak disengaja serta upaya kebocoran data sensitif ikut membesar
- Contoh skenario: pesan commit berbahaya, isi issue, atau email eksternal dapat bertindak sebagai prompt tidak langsung yang memicu agent untuk mengakses dan mengirim data internal
Implikasi dan rekomendasi (ringkasan)
- Implikasi utama: ketika agent memiliki hak akses ke alat, instruksi berbahaya di dalam dokumen dapat berujung pada pemanggilan alat dan berlanjut menjadi kebocoran rahasia
- Poin pertahanan (bahan diskusi):
- Pemanggilan alat oleh agent harus melalui verifikasi sumber, pembatasan konteks, dan filtering berbasis kebijakan
- Instruksi eksekusi di dalam dokumen (misalnya panduan membentuk URL) harus diproses lewat pemeriksaan keamanan terpisah, konfirmasi manusia, atau lingkungan eksekusi terisolasi
- Untuk tiap konektor MCP, perlu penguatan prinsip least privilege serta sistem log pemanggilan dan notifikasi
- Kesimpulan: kemampuan Notion 3.0 punya potensi besar untuk meningkatkan produktivitas, tetapi vektor serangan baru yang muncul dari kombinasi agent-tool-memory menuntut peninjauan ulang desain keamanan praktis
1 komentar
Komentar Hacker News
Prompt injection membuat saya berpikir bahwa ini seperti phishing terhadap entitas yang tidak punya ego dan refleksi diri untuk berhenti sejenak lalu curiga.