2025. 12. 29., 19:52

A nagy OWASP MI‑ügynök‑kalauz: támadások és védekezés

A nagy OWASP MI‑ügynök‑kalauz: támadások és védekezés
Az elmúlt év meghatározó időszakot jelentett a mesterséges intelligencia (MI) fejlődésében. Az autonóm MI-ügynökök ma már nem csak kutatólaborok játékszerei: éles környezetben levelezést kezelnek, folyamatokat irányítanak, kódot írnak és futtatnak, valamint érzékeny rendszerekhez férnek hozzá. Eszközök, mint a Claude Desktop, az Amazon Q, a GitHub Copilot és az MCP-szerverek, szerves részei lettek a fejlesztők mindennapjainak. Ebből adódóan a támadók is hamar ráéreztek arra, hogy ezek az MI-ügynökök értékes célpontokat jelentenek, mivel széles körű hozzáférést kapnak, implicit bizalom övezi őket, és működésük kevésbé átlátható. A hagyományos védelmi módszerek – mint a statikus elemzés vagy a szignatúraalapú felismerés – nem elégségesek ott, ahol az ügynökök saját maguk döntenek, tartalmat szereznek be, és automatikusan kódot hajtanak végre. Lényeges, hogy az OWASP (Open Web Application Security Project) idén először készítette el a kizárólag autonóm MI-ügynökökre vonatkozó, tíz legsúlyosabb kockázatot bemutató keretrendszerét. Ez irányt mutathat a biztonsági iparágnak, ahogyan két évtizede a webalkalmazásoknál is átalakította a védekezést.

Az OWASP MI-ügynök Top 10 – áttekintés

Az új keretrendszer tíz fő kockázattípust azonosított, külön az autonóm MI-rendszerekre:

1. Ügynök céljainak eltérítése (ASI01): Támadók megzavarják az ügynök céljait beszúrt utasításokkal.
2. Eszközök félrevezetett használata (ASI02): Az ügynök legitim eszközöket használ jogtalan vagy káros módon.
3. Azonosító- és jogosultság-visszaélések (ASI03): Meglévő bizalmi kapcsolatok, hozzáférések kihasználása.
4. Ellátási lánc sebezhetőségei (ASI04): Rosszindulatú MCP-szerverek és bővítmények támogatása.
5. Váratlan kódfuttatás (ASI05): Kártékony, ügynök által generált vagy futtatott kód.
6. Memória- és kontextusmérgezés (ASI06): Az ügynök emlékezetének befolyásolása a későbbi viselkedés érdekében.
7. Gyenge ügynökök közötti kommunikáció (ASI07): Rossz hitelesítés az ügynökök között.
8. Láncolt hibák (ASI08): Egyetlen hiba az egész rendszerben problémákat okoz.
9. Felhasználói bizalom kihasználása (ASI09): Az ügynök ajánlásaira támaszkodó felhasználók megtévesztése.
10. Öntörvényű, elszabadult ügynökök (ASI10).

Ami először apróságnak tűnt, most ökoszisztéma-szintű veszély lett, mivel ezek a kockázatok nem csak a generatív nyelvi modellek hibáira építenek, hanem az MI valódi, autonóm cselekvőképességére.

Példák valódi támadásokra

ASI01: Az ügynök céljának eltérítése

Támadók speciális utasításokat rejtettek rosszindulatú szoftverek kódjába, bízva abban, hogy MI-alapú biztonsági eszközök majd enyhébb besorolást adnak a megnyugtató mondatok miatt. Emellett 126 kártékony npm-csomagra bukkantak, ahol támadók kihasználták az MI-asszisztensek hajlamát arra, hogy nem létező, de reálisnak tűnő csomagneveket ajánlanak; a fejlesztők így akaratlanul malware-t telepítettek fel – ezt slopsquattingnak hívják.


ASI02: Eszközök félrevezetett használata

Egy esetben egy ártó szándékú kódmódosítás az Amazon Q-ban utasításokat adott a rendszernek, hogy állítsa vissza a felhőalapú erőforrásokat gyári állapotra, törölje a felhőfiók erőforrásait és felhasználókat – minden interakció és visszaigazolás nélkül. Több mint egymillió fejlesztő használta az érintett kiterjesztést az aktív idő alatt. Csak a szerencsének volt köszönhető, hogy nem okozott katasztrofális károkat.

ASI04: Ellátási lánc támadások

Már láthatók a kifejezetten MI-specifikus ellátási lánc sebezhetőségek is: egy e-mailes MCP-szerver minden levelet titokban továbbított egy támadónak. Egy másik esetben két visszacsatoló shellt helyeztek el egy csomagban, amely minden futtatáskor frissen töltötte le őket, így a letöltések száma elérte a 86 ezret, miközben a csomag statikusan nem tartalmazta a káros kódot.

ASI05: Váratlan kódfuttatás

Hibásan megírt Chrome-, iMessage- és Apple Notes-kiterjesztések lehetőséget adtak tetszőleges parancsok futtatására. Elég volt egy MI-asszisztenssel keresni az interneten, és egy támadó oldal átvette az irányítást az egész gép felett, megszerezve például SSH-kulcsokat vagy felhőelérést. A hibákat javították, de fontos, hogy minden bemenet potenciális támadási vektor, ha az MI-ügynök parancsokat hajt végre.

Mit lehet tenni?

Az OWASP MI-ügynök Top 10 világos fogalomrendszert ad ezeknek a kockázatoknak, segítve a koordinált védekezést. Azonban az ilyen támadások már most is aktívak – promptinjekciók, mérgezett MI-asszisztensek és rosszindulatú MCP-szerverek napi szinten fenyegetnek.

Hasznos lépések lehetnek:

– Tartsuk számon, pontosan milyen szerverek, bővítmények és eszközök futnak az MI-ügynökeinknél.
– Mindig ellenőrizzük a forrásokat, és csak ismert, aláírt csomagokat használjunk.
– Minden ügynök csak a szükséges jogosultsággal működjön, kerüljük a túlzott hozzáféréseket.
– Ne csak a kódot vizsgáljuk, hanem az ügynökök valós viselkedését is monitorozzuk.
– Legyen gyors leállítási lehetőség vészhelyzet esetére.

A részletes védekezési javaslatok az OWASP dokumentumban találhatók – minden ügynökalapú MI-t alkalmazó szervezetnek ajánlott áttekinteni őket.

2025, adminboss, www.bleepingcomputer.com alapján

Legfrissebb posztok

MA 07:57

Az energiaforradalom félbemaradt: még mindig a fosszilisek diktálnak

Különösen igaz ez most, amikor a megújuló energia egyre nagyobb szeletet hasít ki a világ energiaellátásából, miközben a fosszilis energiahordozók továbbra is markánsan jelen vannak...

MA 07:51

Az öngyilkos üstökös: először láttak önmagát pusztító, pörgő égitestet

🚀 Érdemes megvizsgálni, léteznek-e az űr mélyén olyan égi jelenségek, amelyek látszólag áthágják a fizika eddig ismert törvényeit...

MA 07:43

A mesterséges intelligencia másodpercek alatt klónozza a nyílt forráskódot – rémálom vagy zsenialitás?

Két szoftveres kutató most különösen pimasz módon mutatta be, milyen gyorsan képes a modern mesterséges intelligencia egész nyílt forráskódú projekteket újjáalkotni...

MA 07:36

A United alkalmazás már mutatja a reptéri várakozást – ha nem késik

✈ Végre megérkezett az a menüpont, amire mindenki vágyott: a United mostantól mutatja a beszállás előtti biztonsági ellenőrzések várakozási idejét az appban – vagyis, ha épp eszméletlenül hosszú sorok kígyóznak, pontosan tudhatod, mennyit fogsz unatkozni multitasking közben a poggyászoddal...

MA 07:29

A TrueConf hibája miatt ezrével csaptak le videókonferenciákra

📺 A hackerek egy súlyos, eddig ismeretlen biztonsági rést kihasználva támadták meg a TrueConf videókonferencia-szervereket...

MA 07:22

Az Nvidia végre véget vet a shader-fordítási kínoknak – de csak félig

💻 Amikor a PC-d éppen unatkozik, az Nvidia szerint igazán kihasználhatná az időt arra, hogy előre lefordítsa a játékokhoz szükséges shadereket...

MA 07:17

A Claude Code szelleme visszatért: kísért az MI-kód

Egyetlen óvatlan pillanat elég volt, hogy a vállalati biztonsági vezetők rémálma valóra váljon...

MA 07:09

Az ember visszatér a Holdra: elrajtolt az Artemis II küldetés

🚀 A floridai Kennedy Űrközpontból szerdán új korszak indult, amikor három amerikai és egy kanadai űrhajós útnak indult a Hold felé...

MA 07:01

A MOL és a Hitachi építheti Japán első lebegő adatközpontját

Japánban egyre komolyabban veszik a lebegő adatközpontok fejlesztését. A Mitsui OSK Lines (MOL) és a Hitachi most együttműködést kötött, hogy 2027-re egy használt hajóból alakítsanak ki egy úszó szerverfarmot, amely hűtéséhez tengervizet vagy folyóvizet használna...

MA 06:58

Az Apple kíméletlen döntései: miért buknak el egyes újdonságaik?

Tim Cook több mint tízéves vezérigazgatói pályafutása alatt az Apple-t a világ egyik legsikeresebb vállalatává emelte...

MA 06:50

Az új CrystalRAT: adatlopás és káosz egy csomagban

Egyre figyelemreméltóbb fenyegetést jelent a nemrég megjelent CrystalRAT, amelyet már Telegramon és YouTube-on is hirdetnek...

MA 06:44

Az optika kétszáz éves trükkje új korszakot nyit a kvantumtitkosításban

Fontos kérdés, hogy képesek vagyunk-e lépést tartani a digitális világ adatbiztonsági igényeivel...

MA 06:37

Az emberiség visszatér a Holdra fél évszázad után

2026. április 1-jén új korszak kezdődött az űrkutatásban: majdnem 54 év után ismét emberek indultak útnak a Hold felé...

MA 06:29

A NoVoice kártevő tombol, 2,3 millió androidos készüléket fertőzött meg

🚨 Az utóbbi időben több mint 2,3 millió androidos eszközt sikerült megfertőznie egy új, NoVoice névre keresztelt kártevőnek...

MA 06:22

Az újabb Solana-botrány: 70 milliárd forintnyi kriptó nyomtalanul eltűnt a Driftről

💸 A Solana-alapú Drift decentralizált pénzügyi platformon több mint 70 milliárd forint értékű kriptót vontak ki gyanús tranzakciók során...

MA 06:15

Az amerikaiak végre tű nélkül fogyhatnak: megérkezett a GLP–1 tabletta

Új korszak indult szerdán az USA-ban: az FDA rábólintott a Foundayo nevű GLP-1 tablettára, ami mostantól kapható lesz...

MA 06:09

Az MI romba döntheti versenyképességed – védd a kritikus tudást!

Érdekes felvetés, hogy a mesterséges intelligencia bevezetése milyen hatással lehet egy cég versenyképességére...

MA 06:05

Történelmi események a mai napon (Április 2.)

Április 2. tele van fordulópontokkal: Florida első európai észlelése, a Falkland-háború kirobbanása, Haile Selassie trónra lépése és nagy port kavart terrortámadások, illetve merényletek formálták a világot...

MA 06:01

Az MI jön, mennek a radiológusok? A kórházigazgatók készülnek

Mitchell H. Katz, a New York-i egészségügyi óriás, a NYC Health + Hospitals vezérigazgatója szerint, ha mesterséges intelligencia végezné az elsődleges radiológiai értékeléseket, jelentős összegeket lehetne megtakarítani...

szerda 21:56

Az óriásbankok is ringbe szállnak az előrejelzési piacokon?

A pénzügyi világban új verseny bontakozik ki: a hagyományos nagybankok – a JPMorgan és a Goldman Sachs – egyre komolyabban fontolgatják, hogy belépnek az úgynevezett előrejelzési piacok területére...

szerda 21:46

Az új csodapirula, a Foundayo, felforgatja a fogyókúrapiacot

Az amerikai Élelmiszer- és Gyógyszerügyi Hivatal (FDA) engedélyezte az Eli Lilly legújabb, GLP-1 típusú, szájon át szedhető gyógyszerét, a Foundayo-t...

szerda 21:26

Az űrtoalett áttörése: kényelmi forradalom a Hold felé

🚽 2026 áprilisában négy űrhajós indul útnak a Hold felé az Artemis II-misszió keretében, és magukkal visznek egy olyan űrtoalettet, amely a szó szoros értelmében forradalmasítja az űrutazás komfortját...

szerda 20:46

Az extrém időjárás már enyhe melegedésnél is könyörtelenül csap le

🌫 Felmerül a kérdés, hogy mennyire vagyunk biztonságban, ha a globális felmelegedést sikerül mérsékelt szinten tartani...

szerda 20:23

Az udvar koronázatlan királya: a Ninja Fireside360 mindent felfűt

A tavaszi esték hűvös leheletére legtöbben gyorsan visszavonulnak a négy fal közé, amikor kint elfogy a meleg...

szerda 20:12

Az iráni hekkerek imádnak hencegni, de ritkán ütnek nagyot

Képzeld el, hogy mindenki arról beszél, mennyire menők az iráni hekkerek, miközben a valóság egészen más képet mutat...

szerda 20:02

Az okosotthonod végre nem falja fel a sávszélt

Az okos otthoni biztonsági rendszered mostantól sokkal hatékonyabb lehet: a legújabb Matter 1...

szerda 19:58

A svéd iskolák visszatérnek a tankönyvekhez: újra hódít a papír

📚 Svédországban egyre inkább háttérbe szorulnak a digitális eszközök a tantermekben: a hagyományos könyvek és a kézírás ismét előtérbe kerülnek...

szerda 19:45

A Hershey visszahozza a Reese’s eredeti ízét – végre!

🍫 Évtizedek óta rajonganak érte, de a Reese’s mogyoróvajas csészék (Reese’s Peanut Butter Cups) népszerűsége ellenére az utóbbi időben változtattak a recepten: néhány különleges alkalomra készült terméken, például a kis húsvéti tojásokon, csökkent a valódi csokoládé aránya, olcsóbb összetevőkkel helyettesítve azt...

szerda 19:35

Az átlátható DNS, ami nem kémkedik: 1.1.1.1

Nyolc évvel ezelőtt indult útjára az 1.1.1.1 nyilvános DNS-feloldó, amelynek célja nem kevesebb volt, mint a világ leggyorsabb, a magánszférát tiszteletben tartó szolgáltatásának létrehozása...