
План Microsoft щодо поліпшення інтернету за допомогою штучного інтелекту вже зазнав сумного збою в безпеці
Дослідники виявили серйозну уразливість у новому протоколі NLWeb, про який Microsoft заявила лише кілька місяців тому під час конференції Build. Цей протокол, що називається “HTML для агентного вебу”, забезпечує функції пошуку на зразок ChatGPT для будь-якого вебсайту чи програми. Виявлення цієї неприємної проблеми збігається із початковими етапами впровадження NLWeb серед клієнтів, таких як Shopify, Snowlake та TripAdvisor.
Уразливість дозволяє будь-яким віддаленим користувачам читати чутливі файли, включаючи файли конфігурації системи та навіть ключі API OpenAI або Gemini. Ще гірше те, що це класична уразливість обходу шляху, що означає, що її легко експлуатувати, просто відвідавши неправильно сформовану URL-адресу. Microsoft виправила цю помилку, але це піднесе питання про те, чому настільки базова уразливість не була виявлена у рамках нового акценту Microsoft на безпеці.
“Цей випадок є важливим нагадуванням про те, що, розробляючи нові системи на основі штучного інтелекту, ми повинні переоцінити вплив класичних уразливостей, які можуть загрожувати не лише серверам, а й ‘інтелекту’ агентів ШІ,” говорить Аонан Гуань, один з дослідників безпеки, який повідомив про цю уразливість Microsoft. Гуань є старшим інженером з безпеки хмари у компанії Wyze, але це дослідження було проведено незалежно.
Гуань і Ван повідомили про цю уразливість Microsoft 28 травня, всього через кілька тижнів після запуску NLWeb. Microsoft опублікувала виправлення 1 липня, але досі не винесла CVE для цієї проблеми — галузевого стандарту для класифікації уразливостей. Дослідники безпеки закликають Microsoft підготувати CVE, однак компанія не надто охоче йде на це. Наявність CVE привернуло б більше уваги до виправлення, і дало змогу стежити за ним, навіть якщо NLWeb ще не отримав широкого визнання.
“Цю проблему було відповідально повіщено, і ми оновили відкритий репозиторій,” прокоментував представник Microsoft Бен Хоуп. “Microsoft не використовує уразливий код в жодному з наших продуктів. Клієнти, які користуються репозиторієм, автоматично захищені.”
Гуань зазначає, що користувачі NLWeb “повинні завантажити та випустити нову версію, щоб усунути уразливість”, інакше будь-яка публічна реалізація NLWeb “залишатиметься вразливою до неавтентифікованого доступу до .env файлів, які містять ключі API.”
Хоча витік файлу .env у веб-додатках є істотною проблемою, Гуань вважає, що це “катастрофічно” для агента ШІ. “Ці файли містять API ключі для LLM, таких як GPT-4, які є когнітивним двигуном агента,” говорить Гуань. “Зловмисник не просто краде облікові дані; він краде здатність агента мислити, розмірковувати та діяти, що може призвести до величезних фінансових втрат через зловживання API або створення шкідливого клону.”
Microsoft також активно працює над рідною підтримкою протоколу контексту моделі (MCP) у Windows, незважаючи на попередження дослідників безпеки про ризики MCP в останні місяці. Якщо уразливість NLWeb є показовою, Microsoft потрібно буде дуже обережно підійти до питання балансу між швидкістю впровадження нових функцій ШІ та пріоритетом безпеки як основного завдання.