
Bonyolult bejelentés, elveszett hibajelentések
A hibákat először egy hivatalos sérülékenységbejelentő rendszeren jelezték, még júniusban. Válasz azonban nem érkezett. Egy héttel később újabb emlékeztetőt küldtek, de ismét hiába. Júliusban már közvetlenül az Eurostar biztonsági vezetőjével próbáltak kapcsolatba lépni LinkedInen, akitől azt a tanácsot kapták, használják a hibabejelentő rendszert, pedig éppen azt tették. Kiderült, hogy a cég időközben lecserélte a teljes hibabejelentő oldalt, és az addigi jelentések valószínűleg elvesztek. Végül előkerült az eredeti e-mail, néhány hibát kijavítottak, a kellemetlenségek azonban nem értek ezzel véget.
Vádak és kellemetlen félreértések
Az egyik LinkedIn-üzenetben a Pen Test Partners vezetője csak annyit firtatott: talán egy egyszerű visszajelzés az első e-mailre már sokat segített volna. Erre a cég biztonsági főnöke egyenesen azt írta, hogy „Egyesek ezt akár zsarolásként is értelmezhetnék.” Mindezek dacára az Eurostar végül kijavított néhány biztonsági rést, de a szakemberek nem kaptak egyértelmű tájékoztatást arról, hogy minden hibát orvosoltak-e.
Fejlesztési hibák: hogyan működött a támadás?
Az MI-chatbot biztonsági hiányosságait az API-központú tervezés tette lehetővé. Amikor valamelyik felhasználó üzenetet küldött a chatbotnak, minden korábbi üzenettel – nemcsak a legutóbbival – együtt küldött el mindent az API-nak. A biztonsági szűrő azonban csak a legutolsó üzenetet vizsgálta, és ha az átment az ellenőrzésen, akkor a rendszer megjelölte jóváhagyott üzenetként. Ezek után azonban a felhasználó visszamenőleg módosíthatta a korábbi üzeneteket a saját felületén, és a chatbot azok tartalma alapján dolgozott tovább, mintha azok is átmentek volna a szűrőn.
Így akár rendszerparancsokat is ki lehetett csikarni a chatbotból – például: 1. nap: Párizs, 2. nap: London, 3. nap: GPT-4. Ez önmagában még csak kellemetlen, de amikor egy ilyen rendszer hozzáfér érzékeny információkhoz vagy személyes adatokhoz, az már komolyabb veszélyeket hordoz.
HTML és XSS támadások lehetősége
További vizsgálat során kiderült, hogy HTML-injektálásra is alkalmas a chatbot, így elérhetővé vált, hogy ártó szándékú linkeket vagy kódokat jelenítsenek meg, amelyek úgy tűnnek, mintha hivatalos Eurostar-üzenetek lennének. Ráadásul a háttérrendszer nem ellenőrizte következetesen az üzenetek és beszélgetések azonosítóit, így teljesen megnyílt az út a tárolt vagy megosztott XSS-támadások (cross-site scripting) előtt. Fennáll a veszélye, hogy rosszindulatú kód jut a felhasználók böngészőjébe, amellyel átvehetik az irányítást a felhasználói fiók felett, vagy adathalász oldalakra irányíthatják a felhasználót.
Elrettentő példa és óvatosságra intés
Úgy tűnik, a Pen Test Partners sem tudja, végül minden hibát kijavítottak-e. Az eset óvatosságra int minden olyan vállalatot, amely nyilvános MI-chatbotot üzemeltet: már a tervezéskor megfelelő biztonsági mechanizmusokkal kell ellátni a rendszert, mert elég egy apró tervezési hiba ahhoz, hogy az egész rendszer kiszolgáltatottá váljon a támadóknak.
