Nová funkcia v AI Claude od Anthropic, známa ako Claude Skills, bola identifikovaná ako potenciálny vektor útokov ransomvéru.
Táto funkcia, navrhnutá na rozšírenie schopností AI prostredníctvom modulov vlastného kódu, môže byť manipulovaná tak, aby nasadila malvér, ako je ransomvér MedusaLocker, bez výslovného vedomia používateľa.
Zdanlivo legitímny vzhľad týchto zručností z nich robí klamlivý a nebezpečný nástroj pre aktérov hrozieb.
Jadro problému spočíva v modeli dôvery Claude Skills s jedným súhlasom. Keď používateľ udelí Schopnosti počiatočné povolenie na spustenie, môže na pozadí vykonávať širokú škálu akcií vrátane sťahovania a spúšťania ďalšieho škodlivého kódu.
Bezpečnostní analytici/výskumníci Cato Networks poznamenali, že to vytvára významnú bezpečnostnú medzeru.
Zdanlivo neškodná zručnosť, zdieľaná prostredníctvom verejných úložísk alebo sociálnych médií, by mohla byť trójskym koňom pre ničivý ransomvérový útok, ktorý potenciálne zasiahne obrovské množstvo používateľov vzhľadom na veľkú zákaznícku základňu Anthropic.
Dopad takéhoto útoku môže byť značný. Jediný zamestnanec, ktorý inštaluje škodlivý Claude Skill, by mohol neúmyselne spustiť celofiremný incident s ransomvérom.
Útok využíva dôveru, ktorú používatelia vkladajú do funkcií AI, čím sa funkcia zvyšujúca produktivitu mení na nočnú moru zabezpečenia.
Jednoduchosť, s akou možno legitímnu zručnosť upraviť tak, aby prenášala škodlivé zaťaženie, z nej robí škálovateľnú hrozbu.
Cesta infekcie
Proces infekcie je jemný a účinný. Výskumníci z Cato CTRL to demonštrovali úpravou oficiálnej zručnosti „GIF Creator“ s otvoreným zdrojom.
Pridali pomocnú funkciu s názvom postsave, ktorá sa javila ako neškodná súčasť pracovného postupu Skill, údajne na následné spracovanie vytvoreného GIF.
V skutočnosti bola táto funkcia navrhnutá tak, aby v tichosti stiahla a spustila externý skript, ako je znázornené v ich výskume.
Legitímne vyzerajúca pomocná funkcia pridaná do zručnosti tvorcu GIF spoločnosti Anthropic (zdroj – Cato Networks)
Táto metóda obchádza kontrolu používateľa, pretože Claude požaduje iba schválenie hlavného skriptu, nie skrytých operácií pomocnej funkcie.
Po udelení počiatočného schválenia môže funkcia škodlivého pomocníka fungovať bez akýchkoľvek ďalších výziev alebo varovaní.
Dokáže stiahnuť a spustiť malvér, ako je ransomvér MedusaLocker, ktorý potom zašifruje súbory používateľa.
Tok vykonávania (zdroj – Cato Networks)
Priebeh vykonávania ukazuje, že po prvom súhlase zdedia skryté podprocesy dôveryhodný stav, čo im umožňuje vykonávať ich škodlivé aktivity nepozorovane.
To poukazuje na kritickú zraniteľnosť, pri ktorej je počiatočný súhlas používateľa zneužitý na vykonanie plnohodnotného ransomvérového útoku, a to všetko pod rúškom legitímneho nástroja poháňaného AI.
Sledujte nás na Google News, LinkedIn a X a získajte ďalšie okamžité aktualizácie, nastavte CSN ako preferovaný zdroj v Google.





