پژوهشگران امنیتی از کشف روشی نوین و بسیار خطرناک در حملات سایبری پرده برداشتند که قادر است تنها با یک ایمیل، تمامی محتوای گوگل درایو کاربران را پاک کند. این حمله که "Zero-Click Google Drive Wiper" نامگذاری شده، از آسیبپذیریهای موجود در مرورگرهای عاملمحور (Agentic Browsers) بهرهبرداری میکند و بدون نیاز به هیچگونه کلیک یا اقدام مستقیم از سوی قربانی، حجم وسیعی از دادهها را از بین میبرد. این کشف که توسط شرکت Straiker STAR Labs صورت گرفته، زنگ خطر جدیدی را برای امنیت دادهها در پلتفرمهای ابری و نقش فزاینده هوش مصنوعی در فرآیندهای روزمره به صدا درآورده است.
مکانیزم حمله به گوگل درایو: چگونه یک ایمیل بیضرر فاجعه میآفریند؟
این حمله به شکلی هوشمندانه از قابلیتهای خودکارسازی مرورگرهای عاملمحور، به ویژه مرورگر Comet شرکت Perplexity، سوءاستفاده میکند. مرورگرهای عاملمحور برای سادهسازی وظایف کاربران، به سرویسهایی نظیر Gmail و گوگل درایو متصل میشوند و اجازه مییابند تا ایمیلها را بخوانند، فایلها را مدیریت کنند و اقداماتی مانند حذف یا جابهجایی را انجام دهند. مهاجمان با ارسال یک ایمیل دستکاریشده حاوی دستورالعملهای مخرب اما در قالب زبان طبیعی و مؤدبانه، عامل هوش مصنوعی مرورگر را فریب میدهند. این عامل، پیام را به عنوان یک درخواست عادی برای "سازماندهی" یا "مرتبسازی" تلقی کرده و دستورات را بدون نیاز به تأیید کاربر، روی گوگل درایو اجرا میکند.
نقش مرورگرهای هوش مصنوعی در پاکسازی گوگل درایو کاربران
آماندا روسو، پژوهشگر برجسته امنیت سایبری، توضیح میدهد که این مکانیزم، نشاندهنده اعطای اختیارات بیش از حد به دستیارهای مبتنی بر مدلهای زبانی بزرگ است. این دستیارها اقداماتی فراتر از درخواستهای صریح کاربر انجام میدهند و همین امر زمینهساز بروز این آسیبپذیری شده است. ایمیلهای مخرب، با بهرهگیری از عباراتی مانند «لطفاً این را مدیریت کن» یا «بهجای من انجام بده»، مسئولیت تصمیمگیری را به عامل هوشمند منتقل میکنند. نتیجه این فرآیند، یک "ابزار پاککن" مبتنی بر عامل مرورگر است که میتواند محتوای حیاتی را در گوگل درایو کاربران به سطل زباله منتقل کند. این حمله نه به تکنیکهای پیشرفتهای مانند جیلبریک متکی است و نه به تزریق مستقیم پرامپت، بلکه تنها با تغییر در لحن و ترتیب دستورات، مدل زبانی بزرگ را به اجرای فرامین مخرب ترغیب میکند.
پیامدهای گسترده و راهکارهای مقابله با حملات مشابه در گوگل درایو
یکی از نکات نگرانکننده در این حمله، قابلیت گسترش سریع آن است. زمانی که عامل هوشمند به دسترسی OAuth به Gmail و گوگل درایو دست یابد، دستورالعملهای سوءاستفادهشده میتوانند به سرعت در پوشههای اشتراکی و درایوهای تیمی نیز منتشر شوند و فاجعهای گستردهتر را رقم بزنند. برای مقابله با این تهدید نوظهور، رویکردی جامع در تامین امنیت ضروری است:
تأمین امنیت جامع: تمرکز صرف بر مدل هوش مصنوعی کافی نیست؛ عامل، رابطهای اتصالدهنده (کانکتورها) و حتی نحوه نگارش دستورات زبان طبیعی که عامل از آنها پیروی میکند، باید به دقت ایمنسازی شوند.
احتیاط در اعطای اختیارات: کاربران و سازمانها باید در اعطای اختیارات گسترده به مرورگرهای عاملمحور، به ویژه برای دسترسی به سرویسهای حساس مانند Google Drive، نهایت دقت را به کار گیرند و همواره از اصول کمترین امتیاز پیروی کنند.
حمله HashJack: تهدید پنهان در لینکهای معتبر و مرورگرهای هوش مصنوعی
همزمان با کشف حملهی "Zero-Click Google Drive Wiper"، شرکت Cato Networks نیز از یک آسیبپذیری دیگر به نام "HashJack" پرده برداشته است. این حمله نیز مرورگرهای هوش مصنوعی را هدف قرار میدهد و در آن، پرامپتهای مخرب پس از علامت "#" در آدرسهای اینترنتی معتبر پنهان میشوند (مانند `www.example.com/home#`). ویتالی سیمونوویچ، پژوهشگر امنیتی، HashJack را اولین نمونه از تزریق غیرمستقیم پرامپت میداند که میتواند هر وبسایت معتبری را به ابزاری برای دستکاری دستیارهای هوشمند مرورگر تبدیل کند. این تکنیک به مهاجمان اجازه میدهد تا عاملهای هوشمند را فریب داده و وادار به اجرای دستورات پنهان کنند. از آنجا که بخش مخرب در نشانی یک وبسایت واقعی پنهان شده، کاربران آن صفحه را ایمن تلقی میکنند، در حالی که دستورهای پنهان به صورت مخفیانه عامل هوشمند را هدایت مینمایند.
واکنش غولهای فناوری به آسیبپذیری گوگل درایو و مرورگرهای عاملمحور
پس از افشای مسئولانه این آسیبپذیریها، واکنش شرکتهای فناوری متفاوت بود. گوگل، در کمال تعجب، این مورد را در دسته «قابل اصلاح نیست» قرار داد و شدت خطر آن را در چارچوب برنامه پاداشیابی آسیبپذیریهای هوش مصنوعی (AI VRP) خود، پایین ارزیابی کرد. این غول فناوری، تولید محتوای ناقض سیاستها و دور زدن محدودیتها را به عنوان آسیبپذیری امنیتی تلقی نمیکند. در مقابل، شرکتهای Perplexity و مایکروسافت به سرعت وارد عمل شده و برای مرورگرهای هوشمند خود، Comet (نسخه 142.0.7444.60) و Edge (نسخه 142.0.3595.94) وصلههای امنیتی منتشر کردند. بررسیهای تکمیلی نیز نشان داده است که Claude برای کروم و OpenAI Atlas در برابر حمله HashJack مصون هستند که نشان از رویکردهای متفاوت در طراحی امنیتی این پلتفرمها دارد.
مطالب مرتبط
- گوگل ۲۰۲۵ را افشا کرد: از سلطه هوش مصنوعی جمنای تا حکمرانی مرورگر کروم
- هک کانال ایتا میلاد لارستان، کاربران را در معرض کلاهبرداری وام بانک ملی قرار داد
- پچ ناموفق آسیبپذیری React2Shell سرویسهای کلودفلر را در ابعاد جهانی مختل کرد
- حمله نوین کلیکجکینگ با بهرهگیری از SVG و CSS مرزهای امنیتی مرورگرها را به چالش میکشد
