Омнібокс ChatGPT Atlas під загрозою: як prompt injection перетворює «посилання» на команди

CyberSecureFox 🦊

Дослідники NeuralTrust повідомили про слабке місце в агентному браузері ChatGPT Atlas від OpenAI: омнібокс (єдина строка для введення URL, пошуку та інструкцій для ІІ) може некоректно трактувати вставлений текст і виконувати небажані дії від імені користувача. Зловмисник маскує промпт під «схожий на посилання» рядок — і Atlas сприймає його як довірену команду.

Як працює атака: неоднозначність обробки вводу в омнібоксі

Ключ до експлуатації — змішування режимів в одному полі вводу. Традиційні браузери розрізняють URL і пошуковий запит. Агентні браузери додають третій режим — природномовні наміри для ІІ-агента. Якщо парсинг URL не вдається, Atlas намагається трактувати введений рядок як інструкцію.

NeuralTrust демонструє, що «псевдо-URL» з навмисними помилками формату та вбудованими командами може видатися системі валідним наміром користувача. При вставленні такого рядка в омнібокс відбувається перемикання в режим ІІ-команд, і браузер виконує інструкції, яких користувач фактично не давав. Це класичний випадок prompt injection у новому контексті — адресному рядку.

Реальні сценарії зловживання: від фішингу до деструктивних дій

Підміна навігації та фішинг через «Copy Link»

Один із практичних сценаріїв — розміщення на сторінці кнопки «Copy Link», що копіює не справжню URL‑адресу, а промпт, стилізований під посилання. Користувач вставляє його в омнібокс, і Atlas відкриває ресурс, що контролюється зловмисником, наприклад клон відомого сервісу для крадіжки облікових даних. Атака поєднує соціальну інженерію та ваду логіки парсингу.

Зловмисні операції в авторизованих сесіях («confused deputy»)

Більш небезпечний варіант — вбудовані інструкції, що ініціюють дії у сторонніх сервісах, використовуючи вже відкриту й автентифіковану сесію жертви (наприклад, запити на видалення файлів у хмарному сховищі). Це відповідає моделі «confused deputy», коли агент виконує команди, хибно вважаючи їх довіреними.

Системний ризик для агентних браузерів, а не лише проблема Atlas

NeuralTrust підкреслює: уразливість не унікальна. Будь-який продукт, який зводить URL, пошук і агентні команди в один омнібокс, ризикує заплутати контексти довіри. За відсутності чіткої межі між наміром користувача і контентом, отриманим із зовнішніх джерел, зростає ймовірність ескалації дій під дією prompt injection.

Проблематика корелює з висновками OWASP Top 10 for LLM Applications, де prompt injection і токсична залежність від зовнішнього контенту віднесені до ключових загроз. Додатково актуальними стають класичні принципи безпеки — розділення довірених і недовірених доменів, найменші привілеї та явні підтвердження на ризикові операції.

Як захиститися: технічні та UX-контролі для омнібокса

Строга класифікація вводу. Якщо парсинг URL неуспішний, не перемикатися автоматично в режим промпта. За неоднозначності — відмовляти у навігації та пропонувати користувачу вибір режиму.

Чітка межа довіри. Розглядати будь-який текст, вставлений в омнібокс, як недовірений до явного підтвердження режиму: URL, пошук чи команда ІІ. Вимикати «тихе» виконання інструкцій, отриманих копіпастою зі сторінок.

Підтвердження чутливих дій. Для операцій із наслідками — capability prompts із уточненням якої дії, для якого акаунта і в якому домені. Без підтвердження — блокувати виконання.

Ізоляція контексту й найменші привілеї. Розділяти сеанси й токени між доменами, обмежувати можливості ІІ-агента, мінімізувати автоматичну передачу аутентифікаційного контексту.

Надійний парсинг і нормалізація. Єдиний валідатор URL/IRI, нормалізація пробілів і символів, жорсткі вимоги до схеми та хоста; заборона інтерпретації «майже‑URL» як намірів користувача.

Гігієна UI/UX. Канонізація скопійованих посилань, візуальна індикація активного режиму омнібокса й попередження при зміні контексту. Зменшення шансів на соціальну інженерію за рахунок прозорого інтерфейсу.

Попри те, що експлуатація передбачає елемент соціальної інженерії (користувач має сам вставити рядок), ризик залишається високим: атака може виконувати дії в інших доменах, використовуючи вже видані дозволи. Організаціям варто провести загрозомоделювання омнібокса, запровадити політики підтвердження дій, обмежити права ІІ-агента та увімкнути моніторинг аномалій. Користувачам — не вставляти «посилання» з неперевірених джерел і звертати увагу на індикатори режиму вводу. Регулярне тестування, оновлення політик і освітні ініціативи допоможуть знизити ймовірність компрометації й підсилять стійкість до prompt injection у агентних браузерах.

Залишити коментар

Цей сайт використовує Akismet для зменшення спаму. Дізнайтеся, як обробляються дані ваших коментарів.