A nagy OWASP MI‑ügynök‑kalauz: támadások és védekezés

A nagy OWASP MI‑ügynök‑kalauz: támadások és védekezés
Az elmúlt év meghatározó időszakot jelentett a mesterséges intelligencia (MI) fejlődésében. Az autonóm MI-ügynökök ma már nem csak kutatólaborok játékszerei: éles környezetben levelezést kezelnek, folyamatokat irányítanak, kódot írnak és futtatnak, valamint érzékeny rendszerekhez férnek hozzá. Eszközök, mint a Claude Desktop, az Amazon Q, a GitHub Copilot és az MCP-szerverek, szerves részei lettek a fejlesztők mindennapjainak. Ebből adódóan a támadók is hamar ráéreztek arra, hogy ezek az MI-ügynökök értékes célpontokat jelentenek, mivel széles körű hozzáférést kapnak, implicit bizalom övezi őket, és működésük kevésbé átlátható. A hagyományos védelmi módszerek – mint a statikus elemzés vagy a szignatúraalapú felismerés – nem elégségesek ott, ahol az ügynökök saját maguk döntenek, tartalmat szereznek be, és automatikusan kódot hajtanak végre. Lényeges, hogy az OWASP (Open Web Application Security Project) idén először készítette el a kizárólag autonóm MI-ügynökökre vonatkozó, tíz legsúlyosabb kockázatot bemutató keretrendszerét. Ez irányt mutathat a biztonsági iparágnak, ahogyan két évtizede a webalkalmazásoknál is átalakította a védekezést.

Az OWASP MI-ügynök Top 10 – áttekintés

Az új keretrendszer tíz fő kockázattípust azonosított, külön az autonóm MI-rendszerekre:

1. Ügynök céljainak eltérítése (ASI01): Támadók megzavarják az ügynök céljait beszúrt utasításokkal.
2. Eszközök félrevezetett használata (ASI02): Az ügynök legitim eszközöket használ jogtalan vagy káros módon.
3. Azonosító- és jogosultság-visszaélések (ASI03): Meglévő bizalmi kapcsolatok, hozzáférések kihasználása.
4. Ellátási lánc sebezhetőségei (ASI04): Rosszindulatú MCP-szerverek és bővítmények támogatása.
5. Váratlan kódfuttatás (ASI05): Kártékony, ügynök által generált vagy futtatott kód.
6. Memória- és kontextusmérgezés (ASI06): Az ügynök emlékezetének befolyásolása a későbbi viselkedés érdekében.
7. Gyenge ügynökök közötti kommunikáció (ASI07): Rossz hitelesítés az ügynökök között.
8. Láncolt hibák (ASI08): Egyetlen hiba az egész rendszerben problémákat okoz.
9. Felhasználói bizalom kihasználása (ASI09): Az ügynök ajánlásaira támaszkodó felhasználók megtévesztése.
10. Öntörvényű, elszabadult ügynökök (ASI10).

Ami először apróságnak tűnt, most ökoszisztéma-szintű veszély lett, mivel ezek a kockázatok nem csak a generatív nyelvi modellek hibáira építenek, hanem az MI valódi, autonóm cselekvőképességére.

Példák valódi támadásokra

ASI01: Az ügynök céljának eltérítése

Támadók speciális utasításokat rejtettek rosszindulatú szoftverek kódjába, bízva abban, hogy MI-alapú biztonsági eszközök majd enyhébb besorolást adnak a megnyugtató mondatok miatt. Emellett 126 kártékony npm-csomagra bukkantak, ahol támadók kihasználták az MI-asszisztensek hajlamát arra, hogy nem létező, de reálisnak tűnő csomagneveket ajánlanak; a fejlesztők így akaratlanul malware-t telepítettek fel – ezt slopsquattingnak hívják.


ASI02: Eszközök félrevezetett használata

Egy esetben egy ártó szándékú kódmódosítás az Amazon Q-ban utasításokat adott a rendszernek, hogy állítsa vissza a felhőalapú erőforrásokat gyári állapotra, törölje a felhőfiók erőforrásait és felhasználókat – minden interakció és visszaigazolás nélkül. Több mint egymillió fejlesztő használta az érintett kiterjesztést az aktív idő alatt. Csak a szerencsének volt köszönhető, hogy nem okozott katasztrofális károkat.

ASI04: Ellátási lánc támadások

Már láthatók a kifejezetten MI-specifikus ellátási lánc sebezhetőségek is: egy e-mailes MCP-szerver minden levelet titokban továbbított egy támadónak. Egy másik esetben két visszacsatoló shellt helyeztek el egy csomagban, amely minden futtatáskor frissen töltötte le őket, így a letöltések száma elérte a 86 ezret, miközben a csomag statikusan nem tartalmazta a káros kódot.

ASI05: Váratlan kódfuttatás

Hibásan megírt Chrome-, iMessage- és Apple Notes-kiterjesztések lehetőséget adtak tetszőleges parancsok futtatására. Elég volt egy MI-asszisztenssel keresni az interneten, és egy támadó oldal átvette az irányítást az egész gép felett, megszerezve például SSH-kulcsokat vagy felhőelérést. A hibákat javították, de fontos, hogy minden bemenet potenciális támadási vektor, ha az MI-ügynök parancsokat hajt végre.

Mit lehet tenni?

Az OWASP MI-ügynök Top 10 világos fogalomrendszert ad ezeknek a kockázatoknak, segítve a koordinált védekezést. Azonban az ilyen támadások már most is aktívak – promptinjekciók, mérgezett MI-asszisztensek és rosszindulatú MCP-szerverek napi szinten fenyegetnek.

Hasznos lépések lehetnek:

– Tartsuk számon, pontosan milyen szerverek, bővítmények és eszközök futnak az MI-ügynökeinknél.
– Mindig ellenőrizzük a forrásokat, és csak ismert, aláírt csomagokat használjunk.
– Minden ügynök csak a szükséges jogosultsággal működjön, kerüljük a túlzott hozzáféréseket.
– Ne csak a kódot vizsgáljuk, hanem az ügynökök valós viselkedését is monitorozzuk.
– Legyen gyors leállítási lehetőség vészhelyzet esetére.

A részletes védekezési javaslatok az OWASP dokumentumban találhatók – minden ügynökalapú MI-t alkalmazó szervezetnek ajánlott áttekinteni őket.

2025, adminboss, www.bleepingcomputer.com alapján

Legfrissebb posztok

MA 20:52

Az algoritmus megszelídítve: te döntöd el, mit látsz online

🔎 A mai digitális világban szinte mindannyiunk életét behálózzák a tartalomajánló algoritmusok...

MA 20:33

A mesterséges intelligencia miatt felfüggesztik az online könyvelővizsgákat Angliában

Az ACCA, a világ legnagyobb könyvelői szervezete 260 000 taggal, márciusban leállítja az online vizsgákat, mert az MI-vel támogatott csalás egyre komolyabb probléma...

MA 20:19

Az MI nem hoz munkahelyi apokalipszist: inkább új állásokat teremt

Miközben egyre többen tartanak attól, hogy az MI tömeges munkanélküliséget okoz, a valóságban inkább új munkakörök jelennek meg...

MA 20:03

Az első fentanil-vakcina: jöhet az életmentő áttörés

💉 Egy új vakcina érkezik, amely gyökeresen megváltoztathatja az opioidválság kezelését: 2026-ban kezdődnek az első humán kísérletek a világ első, túladagolás és függőség ellen is védő fentanil-vakcinájával...

MA 19:34

Az agy tanulásának titkai: biomimetikus modell leleplezi rejtett neuronjait

Egy lényeges szempont, hogy az agy működésének megértése már nem csak az állatkísérletek adataira korlátozódik...

MA 19:19

Az űrbéli adatközpont: megoldás az MI energiafalására, vagy puszta őrület?

Felmerül a kérdés, hogy meddig lehet még a Földön bővíteni az adatközpontokat, mielőtt valóban elérnénk bolygónk fizikai korlátait...

MA 19:02

Az egészségügy hét sorsdöntő kérdése 2026-ban

2025 egy viharos év volt az egészségügyben: a tudományos intézmények meggyengültek, a közegészségügyet pedig egyre több támadás érte...

MA 18:50

Elhunyt Lou Gerstner, az IBM megmentője, 83 éves volt

🕐 Az egykori IBM-vezérigazgató, Lou Gerstner szombaton, 83 éves korában halt meg...

MA 18:36

Az MI-forradalom küszöbén: tényleg 2026 hozza a nagy áttörést?

Érdemes megvizsgálni, hogy a ChatGPT három évvel ezelőtti debütálása óta sorra bukkannak fel a vállalati MI-megoldásokat fejlesztő cégek, a befektetők pedig milliárdokat öntenek az iparágba...

MA 18:19

A technológia olimpiája: mit hoz a CES 2026?

Minden év januárjában a világ figyelme Las Vegasra szegeződik, hiszen itt rendezik a technológiai iparág legrangosabb eseményét, a CES-t...

MA 17:50

Az erdőtüzek a gondoltnál sokkal durvábban szennyeznek

Az elmúlt évek tapasztalatai alapján az erdő- és bozóttüzek jelentősen hozzájárulnak a levegőszennyezéshez, azonban egy friss kutatás szerint a helyzet még súlyosabb lehet, mint eddig gondoltuk...

MA 17:34

A kozmosz rejtett fényforrása: új nyomok a gamma-rejtélyben

Az univerzum legnagyobb energiaszintű sugárzását kibocsátó források továbbra is rejtélyt jelentenek a csillagászok számára...

MA 17:17

Az Nvidia 5 milliárd dollárral mentőövet dob az Intelnek

💰 Az Nvidia szeptemberben bejelentett megállapodása alapján 5 milliárd dollárért (kb. 1 730 milliárd forintért) vásárolt részesedést az Intelben, ezzel komoly pénzügyi hátteret biztosítva a processzorgyártónak...

MA 17:02

Az adatlopás csúfos véget ért: MacBook a folyóban, 1,2 milliárdos kár

🚫 A dél-koreai Coupang online áruház korábbi dolgozója beismerte, hogy jogosulatlanul hozzáfért 33 millió ügyfél adatához, ugyanakkor a vállalat szerint a kár mértéke kisebb, mint amitől eredetileg tartottak...

MA 16:33

Az MI új titkos fegyvere: megérkezett a Copilot Smart Plus GPT‑5.2-vel

🚀 A Microsoft ingyenes frissítésként bevezeti a GPT-5.2 modelljét a Copilot szolgáltatásba, amely immár elérhető weben, Windowson és mobilon is...

MA 16:17

Az ezüstláz Kínában: durván zuhannak az árak

Az ezüstár hétfőn meredeken visszaesett, miután történelmi rekordot döntve átlépte a 80 dolláros, azaz közel 28 900 forintos unciánkénti határt...

MA 16:02

A qubitek megmentője: mikrohullámok a kvantumhibák ellen

A kvantumszámítógépek a jövő legígéretesebb számítástechnikai eszközei, de egy komoly hibával küzdenek: a qubitek (kvantumbitek) időnként „elszivárognak” a saját energiaszintjükből, így kiesnek a számításból, sőt a környező qubiteket is megzavarják...

MA 15:49

Súlyos betörés miatt leállt a Rainbow Six Siege

Egy jelentős biztonsági rés miatt az Ubisoftnak le kellett állítania a Rainbow Six Siege szervereit, miután ismeretlenek tömegesen jutottak hozzá a játékhoz kapcsolódó adatokhoz, ritka skinekhez és zárolt fiókokhoz...

MA 15:33

A Google Fotók végre megérkezik a Samsung okostévékre

Jövőre a Samsung okostévék egy igazán várt újítással bővülnek, ugyanis 2026 márciusától elérhetővé válik rajtuk a Google Photos...