Siber güvenlik araştırmacıları, OpenAI’ın yapay zeka tabanlı ChatGPT Atlas tarayıcısında kritik bir güvenlik açığı buldu. Bu açık, saldırganların kullanıcı sistemlerini kalıcı olarak ele geçirmesine imkan tanıyor. Yeni keşfedilen zafiyet, kötü niyetli kişilerin tarayıcıya gizli komutlar yerleştirerek kullanıcı hesaplarına yetkisiz erişim sağlamasına ve zararlı yazılımlar dağıtmasına olanak sağlıyor.
Güvenlik açığının merkezinde, çapraz site istek sahteciliği (CSRF) zafiyeti bulunuyor. Bu zafiyet, saldırganlara tarayıcının kalıcı hafızasına kötü amaçlı komutlar enjekte etme fırsatı veriyor. Kötü amaçlı komutlar sisteme bir kez yerleştiğinde, oturumlar ve cihazlar arasında taşınabiliyor. Bu, kullanıcının tarayıcıyı yasal bir amaçla kullandığı durumlarda bile, arka planda saldırganın komutlarının devreye girerek hesaba veya sisteme yetkisiz erişim sağlamasına neden oluyor.
LayerX Security kurucu ortağı Or Eshed’in paylaştığı bilgilere göre, bu güvenlik açığı saldırganlara sistem enfeksiyonu başlatma, erişim ayrıcalıklarını yükseltme veya zararlı yazılımlar yükleme gibi yetenekler kazandırıyor. Açığın en tehlikeli yönü ise, yalnızca aktif tarayıcı oturumlarını değil, ChatGPT’nin kalıcı hafıza yapısını hedef alması. Bu durum, sıradan bir tarayıcı açığından farklı olarak, kullanıcı tarayıcıyı kapatıp yeniden açsa veya başka bir cihazdan giriş yapsa dahi saldırının devam edebilmesine yol açıyor.
Kalıcı hafıza özelliği, OpenAI tarafından 2024 yılında kullanıma sunulmuştu. Bu özellik, yapay zekanın kullanıcılar hakkında önceki oturumlardan bilgi hatırlamasına ve daha kişisel yanıtlar vermesine olanak tanıyor. Kullanıcı adı, ilgi alanları, renk tercihleri veya beslenme alışkanlıkları gibi bilgiler bu bellekte saklanabiliyor. Ancak yeni tespit edilen açık, bu özelliğin saldırganlar tarafından kalıcı bir arka kapı olarak kullanılmasına imkan sağlıyor.
LayerX’in güvenlik araştırma ekibi başkanı Michelle Levy, standart bir CSRF saldırısının bellek yazma süreciyle birleştirildiğinde, saldırganın görünmez şekilde kalıcı komut yerleştirebildiğini vurguladı. Yapılan testlerde, belleğe bulaşan zararlı komutlar sonrasında normal kullanıcı komutları bile veri sızdırma veya kod çalıştırma işlemlerini tetikleyebiliyor.
Saldırı zinciri basit bir şekilde işliyor. İlk olarak, kullanıcı ChatGPT Atlas tarayıcısına giriş yapıyor. Ardından, sosyal mühendislik teknikleriyle hazırlanmış bir bağlantıya tıklaması sağlanıyor. Bu bağlantı, kullanıcının oturumunun açık olmasından yararlanarak CSRF isteği aracılığıyla belleğe zararlı komutları enjekte ediyor. Sonraki her normal etkileşimde bu komutlar devreye girerek sisteme erişim sağlıyor.
LayerX’in laboratuvar testlerine göre, Atlas tarayıcısında kimlik avı saldırılarına karşı koruma oranı sadece %5,8 seviyesinde kaldı. Karşılaştırma yapıldığında, Microsoft Edge %53, Google Chrome %47 ve Dia tarayıcısı %46 oranında tehditleri engelleyebildi. Bu fark, Atlas kullanıcılarının diğer tarayıcılara kıyasla çok daha yüksek risk altında olduğunu gösteriyor.
Açığın ortaya çıkmasından kısa süre önce NeuralTrust, Atlas’ın adres çubuğuna zararlı istemler gizleyerek tarayıcıyı “prompt injection” yöntemiyle kandıran bir saldırı senaryosunu da sergilemişti. Bu durum, yapay zeka destekli tarayıcıların siber saldırılarda yeni bir hedef haline geldiğini doğruluyor.
Güvenlik uzmanları, tarayıcıların artık sadece internette gezinme aracı olmadığını, kimlik, uygulama ve yapay zekanın birleştiği yeni bir saldırı yüzeyi haline geldiğini belirtiyor. “Tainted Memories” olarak adlandırılan bu açık, kullanıcı verilerinin gelecekteki oturumlara kadar taşınarak istismar edilmesine olanak tanıyor. Bu gelişme, yapay zeka destekli tarayıcıların siber güvenlik açısından klasik tarayıcılardan çok daha dikkatli izlenmesi gerektiğini gösteriyor.
