Bilgisayar korsanlarının Claude ve Copilot gibi yapay zeka sohbet robotlarına kötü niyetli talimatları akıllıca yerleştirebildiği ve bu sırada hassas bilgileri iz bırakmadan gizlice boşaltabildiği bir senaryo hayal edin. Bu taktik, Unicode metin kodlama standardında gizlenen görünmez karakterlerden yararlanarak teorik bir kavramı tehdide dönüştürüyor. Saldırganlar gizli bir kanal kurarak tehlikeli yükleri büyük dil modellerinin (LLM’ler) içine gizleyebilirler. Bu gizli karakterler, parolalar ve finansal ayrıntılar gibi hayati verilerin çıkarılmasını etkili bir şekilde kamufle edebilir ve siber suçluların bu kötü amaçlı içeriği bilmeden istemlerine yapıştırabilecek şüphelenmeyen kullanıcılardan yararlanmasına olanak tanır.
Yapay zeka gizli metin kullanımıyla riskli hale geliyor
Sonuç olarak, yaygın olarak kullanılan metin kodlama sistemlerine entegre edilmiş sofistike bir steganografik çerçeve ortaya çıkmıştır. Appomni’de bağımsız bir araştırmacı ve yapay zeka mühendisi olan Joseph Thacker: “GPT 4.0 ve Claude Opus’un bu görünmez etiketleri gerçekten anlayabilmesi benim için gerçekten akıl almaz bir şeydi ve tüm yapay zeka güvenlik alanını çok daha ilginç hale getirdi. Tüm tarayıcılarda tamamen görünmez olabilmeleri ama yine de büyük dil modelleri tarafından okunabilmeleri fikri, [saldırıları] hemen hemen her alanda çok daha uygulanabilir kılıyor” diyor.
Araştırmacı Johann Rehberger, Amerikan Standart Bilgi Değişim Kodunda bulunanlara benzer görünmez karakterlerin yerleştirilmesini tanımlamak için kullanılan bir terim olan “ASCII kaçakçılığı” kavramını örneklemek için bu yılın başlarında Microsoft 365 Copilot’u hedef alan iki kavram kanıtı (POC) saldırısı gerçekleştirdi. Bu hizmet, kullanıcıların e-postaları, belgeleri ve hesapla ilgili çeşitli içerikleri yönetmek için Copilot’u kullanmasına olanak tanıyor. Bu saldırılarda Rehberger, bir kullanıcının gelen kutusundaki satış rakamları ve tek kullanımlık şifreler gibi hassas bilgileri ortaya çıkarmaya çalıştı.
Gizli veriler bulunduktan sonra, Rehberger’in saldırıları Copilot’u görünmez karakterler kullanarak sırları ifade edecek şekilde manipüle etti ve bunları görünüşte zararsız bir URL’ye ekledi. Bu aldatıcı strateji, birçok kullanıcının zararsız olduğuna inanarak bağlantıya tıklamasına yol açtı ve böylece işlenemeyen karakterlerden oluşan gizli dizelerin Rehberger’in sunucusuna iletilmesini kolaylaştırdı. Rehberger’in bulgularının ardından Microsoft’un koruyucu önlemler almasına rağmen, bu POC’ler bu saldırı vektörüne ilişkin değerli bilgiler sağlamaktadır.