2025. 12. 29., 19:52

A nagy OWASP MI‑ügynök‑kalauz: támadások és védekezés

A nagy OWASP MI‑ügynök‑kalauz: támadások és védekezés
Az elmúlt év meghatározó időszakot jelentett a mesterséges intelligencia (MI) fejlődésében. Az autonóm MI-ügynökök ma már nem csak kutatólaborok játékszerei: éles környezetben levelezést kezelnek, folyamatokat irányítanak, kódot írnak és futtatnak, valamint érzékeny rendszerekhez férnek hozzá. Eszközök, mint a Claude Desktop, az Amazon Q, a GitHub Copilot és az MCP-szerverek, szerves részei lettek a fejlesztők mindennapjainak. Ebből adódóan a támadók is hamar ráéreztek arra, hogy ezek az MI-ügynökök értékes célpontokat jelentenek, mivel széles körű hozzáférést kapnak, implicit bizalom övezi őket, és működésük kevésbé átlátható. A hagyományos védelmi módszerek – mint a statikus elemzés vagy a szignatúraalapú felismerés – nem elégségesek ott, ahol az ügynökök saját maguk döntenek, tartalmat szereznek be, és automatikusan kódot hajtanak végre. Lényeges, hogy az OWASP (Open Web Application Security Project) idén először készítette el a kizárólag autonóm MI-ügynökökre vonatkozó, tíz legsúlyosabb kockázatot bemutató keretrendszerét. Ez irányt mutathat a biztonsági iparágnak, ahogyan két évtizede a webalkalmazásoknál is átalakította a védekezést.

Az OWASP MI-ügynök Top 10 – áttekintés

Az új keretrendszer tíz fő kockázattípust azonosított, külön az autonóm MI-rendszerekre:

1. Ügynök céljainak eltérítése (ASI01): Támadók megzavarják az ügynök céljait beszúrt utasításokkal.
2. Eszközök félrevezetett használata (ASI02): Az ügynök legitim eszközöket használ jogtalan vagy káros módon.
3. Azonosító- és jogosultság-visszaélések (ASI03): Meglévő bizalmi kapcsolatok, hozzáférések kihasználása.
4. Ellátási lánc sebezhetőségei (ASI04): Rosszindulatú MCP-szerverek és bővítmények támogatása.
5. Váratlan kódfuttatás (ASI05): Kártékony, ügynök által generált vagy futtatott kód.
6. Memória- és kontextusmérgezés (ASI06): Az ügynök emlékezetének befolyásolása a későbbi viselkedés érdekében.
7. Gyenge ügynökök közötti kommunikáció (ASI07): Rossz hitelesítés az ügynökök között.
8. Láncolt hibák (ASI08): Egyetlen hiba az egész rendszerben problémákat okoz.
9. Felhasználói bizalom kihasználása (ASI09): Az ügynök ajánlásaira támaszkodó felhasználók megtévesztése.
10. Öntörvényű, elszabadult ügynökök (ASI10).

Ami először apróságnak tűnt, most ökoszisztéma-szintű veszély lett, mivel ezek a kockázatok nem csak a generatív nyelvi modellek hibáira építenek, hanem az MI valódi, autonóm cselekvőképességére.

Példák valódi támadásokra

ASI01: Az ügynök céljának eltérítése

Támadók speciális utasításokat rejtettek rosszindulatú szoftverek kódjába, bízva abban, hogy MI-alapú biztonsági eszközök majd enyhébb besorolást adnak a megnyugtató mondatok miatt. Emellett 126 kártékony npm-csomagra bukkantak, ahol támadók kihasználták az MI-asszisztensek hajlamát arra, hogy nem létező, de reálisnak tűnő csomagneveket ajánlanak; a fejlesztők így akaratlanul malware-t telepítettek fel – ezt slopsquattingnak hívják.


ASI02: Eszközök félrevezetett használata

Egy esetben egy ártó szándékú kódmódosítás az Amazon Q-ban utasításokat adott a rendszernek, hogy állítsa vissza a felhőalapú erőforrásokat gyári állapotra, törölje a felhőfiók erőforrásait és felhasználókat – minden interakció és visszaigazolás nélkül. Több mint egymillió fejlesztő használta az érintett kiterjesztést az aktív idő alatt. Csak a szerencsének volt köszönhető, hogy nem okozott katasztrofális károkat.

ASI04: Ellátási lánc támadások

Már láthatók a kifejezetten MI-specifikus ellátási lánc sebezhetőségek is: egy e-mailes MCP-szerver minden levelet titokban továbbított egy támadónak. Egy másik esetben két visszacsatoló shellt helyeztek el egy csomagban, amely minden futtatáskor frissen töltötte le őket, így a letöltések száma elérte a 86 ezret, miközben a csomag statikusan nem tartalmazta a káros kódot.

ASI05: Váratlan kódfuttatás

Hibásan megírt Chrome-, iMessage- és Apple Notes-kiterjesztések lehetőséget adtak tetszőleges parancsok futtatására. Elég volt egy MI-asszisztenssel keresni az interneten, és egy támadó oldal átvette az irányítást az egész gép felett, megszerezve például SSH-kulcsokat vagy felhőelérést. A hibákat javították, de fontos, hogy minden bemenet potenciális támadási vektor, ha az MI-ügynök parancsokat hajt végre.

Mit lehet tenni?

Az OWASP MI-ügynök Top 10 világos fogalomrendszert ad ezeknek a kockázatoknak, segítve a koordinált védekezést. Azonban az ilyen támadások már most is aktívak – promptinjekciók, mérgezett MI-asszisztensek és rosszindulatú MCP-szerverek napi szinten fenyegetnek.

Hasznos lépések lehetnek:

– Tartsuk számon, pontosan milyen szerverek, bővítmények és eszközök futnak az MI-ügynökeinknél.
– Mindig ellenőrizzük a forrásokat, és csak ismert, aláírt csomagokat használjunk.
– Minden ügynök csak a szükséges jogosultsággal működjön, kerüljük a túlzott hozzáféréseket.
– Ne csak a kódot vizsgáljuk, hanem az ügynökök valós viselkedését is monitorozzuk.
– Legyen gyors leállítási lehetőség vészhelyzet esetére.

A részletes védekezési javaslatok az OWASP dokumentumban találhatók – minden ügynökalapú MI-t alkalmazó szervezetnek ajánlott áttekinteni őket.

2025, adminboss, www.bleepingcomputer.com alapján

Legfrissebb posztok

MA 09:42

Az első holdkörüli buli: visszatér a NASA, mindenki menne

Az Artemis II végre kilőtt, 53 év után először jutnak el újra emberek a Hold környékére – és nem is akármilyen legénységgel...

MA 09:36

Az Apple CarPlay mostantól ChatGPT-vel válaszol – mersz kérdezni?

🚗 Megérkezett a régóta várt iOS 26.4 frissítés, amely először teszi lehetővé harmadik féltől származó MI-chatbotok használatát az Apple CarPlay rendszerében...

MA 09:30

Az elveszett jégkorszak titkai: óriáslajhár és oroszlánméretű tatu Texas barlangjaiban

🧚 Ilyen esetről van szó, amikor két kutató egy texasi föld alatti patakban úszva véletlenül páratlan jégkorszaki fosszíliákra bukkantak...

MA 09:22

Az emberi színlátás titka: miért fókuszálunk másként a színekre?

👁 A szemünk képes milliónyi színt érzékelni, de egyszerre csupán egyetlen szín hullámhosszára tud élesen fókuszálni...

APP
MA 09:11

APPok, Amik Ingyenesek MA, 4/2

Fizetős iOS appok és játékok, amik ingyenesek a mai napon.     Dungeon Survival (iPhone/iPad)A játék minden alkalommal új, véletlenszerűen generált barlangszinteket kínál, így mindig más kaland vár...

MA 09:08

Az új Nomad Tracking Card Air: okos nyomkövetés a pénztárcádban

A Nomad bemutatta legújabb Tracking Card Air-jét, amely már támogatja a Google Eszközkeresés (Find My Device) hálózatát is, és egyetlen töltéssel akár hét hónapig működik...

MA 08:50

Az új T‑Mobile 5G mentőinternet: ki jár vele igazán jól?

📶 Tipikus eset, amikor egy szolgáltató módosít a szabályain, és ezzel egyszerre örömet szerez egyeseknek, míg másokat bosszant...

MA 08:44

Az első exkluzív holdkerülő túra: irány a Hold, Artemis II!

Megtörtént, amire minden űrrajongó régóta várt: négy bátor űrhajós elstartolt a floridai Kennedy Űrközpontból, és belekezdtek egy tíznapos, felsőkategóriás körútra a Hold körül...

MA 08:16

A kiszivárgott Claude Code forráskódja leleplezi az Anthropic titkos MI-terveit

Több mint félmillió sornyi forráskód szivárgott ki az Anthropic Claude Code MI-rendszeréből, amely eddig ismeretlen újításokat és rejtett funkciókat leplezett le...

MA 07:57

Az energiaforradalom félbemaradt: még mindig a fosszilisek diktálnak

Különösen igaz ez most, amikor a megújuló energia egyre nagyobb szeletet hasít ki a világ energiaellátásából, miközben a fosszilis energiahordozók továbbra is markánsan jelen vannak...

MA 07:51

Az öngyilkos üstökös: először láttak önmagát pusztító, pörgő égitestet

🚀 Érdemes megvizsgálni, léteznek-e az űr mélyén olyan égi jelenségek, amelyek látszólag áthágják a fizika eddig ismert törvényeit...

MA 07:43

A mesterséges intelligencia másodpercek alatt klónozza a nyílt forráskódot – rémálom vagy zsenialitás?

Két szoftveres kutató most különösen pimasz módon mutatta be, milyen gyorsan képes a modern mesterséges intelligencia egész nyílt forráskódú projekteket újjáalkotni...

MA 07:36

A United alkalmazás már mutatja a reptéri várakozást – ha nem késik

✈ Végre megérkezett az a menüpont, amire mindenki vágyott: a United mostantól mutatja a beszállás előtti biztonsági ellenőrzések várakozási idejét az appban – vagyis, ha épp eszméletlenül hosszú sorok kígyóznak, pontosan tudhatod, mennyit fogsz unatkozni multitasking közben a poggyászoddal...

MA 07:29

A TrueConf hibája miatt ezrével csaptak le videókonferenciákra

📺 A hackerek egy súlyos, eddig ismeretlen biztonsági rést kihasználva támadták meg a TrueConf videókonferencia-szervereket...

MA 07:22

Az Nvidia végre véget vet a shader-fordítási kínoknak – de csak félig

💻 Amikor a PC-d éppen unatkozik, az Nvidia szerint igazán kihasználhatná az időt arra, hogy előre lefordítsa a játékokhoz szükséges shadereket...

MA 07:17

A Claude Code szelleme visszatért: kísért az MI-kód

Egyetlen óvatlan pillanat elég volt, hogy a vállalati biztonsági vezetők rémálma valóra váljon...

MA 07:09

Az ember visszatér a Holdra: elrajtolt az Artemis II küldetés

🚀 A floridai Kennedy Űrközpontból szerdán új korszak indult, amikor három amerikai és egy kanadai űrhajós útnak indult a Hold felé...

MA 07:01

A MOL és a Hitachi építheti Japán első lebegő adatközpontját

Japánban egyre komolyabban veszik a lebegő adatközpontok fejlesztését. A Mitsui OSK Lines (MOL) és a Hitachi most együttműködést kötött, hogy 2027-re egy használt hajóból alakítsanak ki egy úszó szerverfarmot, amely hűtéséhez tengervizet vagy folyóvizet használna...

MA 06:58

Az Apple kíméletlen döntései: miért buknak el egyes újdonságaik?

Tim Cook több mint tízéves vezérigazgatói pályafutása alatt az Apple-t a világ egyik legsikeresebb vállalatává emelte...

MA 06:50

Az új CrystalRAT: adatlopás és káosz egy csomagban

Egyre figyelemreméltóbb fenyegetést jelent a nemrég megjelent CrystalRAT, amelyet már Telegramon és YouTube-on is hirdetnek...

MA 06:44

Az optika kétszáz éves trükkje új korszakot nyit a kvantumtitkosításban

Fontos kérdés, hogy képesek vagyunk-e lépést tartani a digitális világ adatbiztonsági igényeivel...

MA 06:37

Az emberiség visszatér a Holdra fél évszázad után

2026. április 1-jén új korszak kezdődött az űrkutatásban: majdnem 54 év után ismét emberek indultak útnak a Hold felé...

MA 06:29

A NoVoice kártevő tombol, 2,3 millió androidos készüléket fertőzött meg

🚨 Az utóbbi időben több mint 2,3 millió androidos eszközt sikerült megfertőznie egy új, NoVoice névre keresztelt kártevőnek...

MA 06:22

Az újabb Solana-botrány: 70 milliárd forintnyi kriptó nyomtalanul eltűnt a Driftről

💸 A Solana-alapú Drift decentralizált pénzügyi platformon több mint 70 milliárd forint értékű kriptót vontak ki gyanús tranzakciók során...

MA 06:15

Az amerikaiak végre tű nélkül fogyhatnak: megérkezett a GLP–1 tabletta

Új korszak indult szerdán az USA-ban: az FDA rábólintott a Foundayo nevű GLP-1 tablettára, ami mostantól kapható lesz...

MA 06:09

Az MI romba döntheti versenyképességed – védd a kritikus tudást!

Érdekes felvetés, hogy a mesterséges intelligencia bevezetése milyen hatással lehet egy cég versenyképességére...

MA 06:05

Történelmi események a mai napon (Április 2.)

Április 2. tele van fordulópontokkal: Florida első európai észlelése, a Falkland-háború kirobbanása, Haile Selassie trónra lépése és nagy port kavart terrortámadások, illetve merényletek formálták a világot...

MA 06:01

Az MI jön, mennek a radiológusok? A kórházigazgatók készülnek

Mitchell H. Katz, a New York-i egészségügyi óriás, a NYC Health + Hospitals vezérigazgatója szerint, ha mesterséges intelligencia végezné az elsődleges radiológiai értékeléseket, jelentős összegeket lehetne megtakarítani...

szerda 21:56

Az óriásbankok is ringbe szállnak az előrejelzési piacokon?

A pénzügyi világban új verseny bontakozik ki: a hagyományos nagybankok – a JPMorgan és a Goldman Sachs – egyre komolyabban fontolgatják, hogy belépnek az úgynevezett előrejelzési piacok területére...