حمله‌ای بدون نیاز به کلیک، تمامی اطلاعات کاربران در گوگل درایو را از طریق ایمیل پاک می‌کند

پژوهشگران امنیتی از کشف روشی نوین و بسیار خطرناک در حملات سایبری پرده برداشتند که قادر است تنها با یک ایمیل، تمامی محتوای گوگل درایو کاربران را پاک کند. این حمله که "Zero-Click Google Drive Wiper" نام‌گذاری شده، از آسیب‌پذیری‌های موجود در مرورگرهای عامل‌محور (Agentic Browsers) بهره‌برداری می‌کند و بدون نیاز به هیچ‌گونه کلیک یا اقدام مستقیم از سوی قربانی، حجم وسیعی از داده‌ها را از بین می‌برد. این کشف که توسط شرکت Straiker STAR Labs صورت گرفته، زنگ خطر جدیدی را برای امنیت داده‌ها در پلتفرم‌های ابری و نقش فزاینده هوش مصنوعی در فرآیندهای روزمره به صدا درآورده است.

image

مکانیزم حمله به گوگل درایو: چگونه یک ایمیل بی‌ضرر فاجعه می‌آفریند؟

این حمله به شکلی هوشمندانه از قابلیت‌های خودکارسازی مرورگرهای عامل‌محور، به ویژه مرورگر Comet شرکت Perplexity، سوءاستفاده می‌کند. مرورگرهای عامل‌محور برای ساده‌سازی وظایف کاربران، به سرویس‌هایی نظیر Gmail و گوگل درایو متصل می‌شوند و اجازه می‌یابند تا ایمیل‌ها را بخوانند، فایل‌ها را مدیریت کنند و اقداماتی مانند حذف یا جابه‌جایی را انجام دهند. مهاجمان با ارسال یک ایمیل دستکاری‌شده حاوی دستورالعمل‌های مخرب اما در قالب زبان طبیعی و مؤدبانه، عامل هوش مصنوعی مرورگر را فریب می‌دهند. این عامل، پیام را به عنوان یک درخواست عادی برای "سازمان‌دهی" یا "مرتب‌سازی" تلقی کرده و دستورات را بدون نیاز به تأیید کاربر، روی گوگل درایو اجرا می‌کند.

نقش مرورگرهای هوش مصنوعی در پاکسازی گوگل درایو کاربران

آماندا روسو، پژوهشگر برجسته امنیت سایبری، توضیح می‌دهد که این مکانیزم، نشان‌دهنده اعطای اختیارات بیش از حد به دستیارهای مبتنی بر مدل‌های زبانی بزرگ است. این دستیارها اقداماتی فراتر از درخواست‌های صریح کاربر انجام می‌دهند و همین امر زمینه‌ساز بروز این آسیب‌پذیری شده است. ایمیل‌های مخرب، با بهره‌گیری از عباراتی مانند «لطفاً این را مدیریت کن» یا «به‌جای من انجام بده»، مسئولیت تصمیم‌گیری را به عامل هوشمند منتقل می‌کنند. نتیجه این فرآیند، یک "ابزار پاک‌کن" مبتنی بر عامل مرورگر است که می‌تواند محتوای حیاتی را در گوگل درایو کاربران به سطل زباله منتقل کند. این حمله نه به تکنیک‌های پیشرفته‌ای مانند جیلبریک متکی است و نه به تزریق مستقیم پرامپت، بلکه تنها با تغییر در لحن و ترتیب دستورات، مدل زبانی بزرگ را به اجرای فرامین مخرب ترغیب می‌کند.

پیامدهای گسترده و راهکارهای مقابله با حملات مشابه در گوگل درایو

یکی از نکات نگران‌کننده در این حمله، قابلیت گسترش سریع آن است. زمانی که عامل هوشمند به دسترسی OAuth به Gmail و گوگل درایو دست یابد، دستورالعمل‌های سوءاستفاده‌شده می‌توانند به سرعت در پوشه‌های اشتراکی و درایوهای تیمی نیز منتشر شوند و فاجعه‌ای گسترده‌تر را رقم بزنند. برای مقابله با این تهدید نوظهور، رویکردی جامع در تامین امنیت ضروری است:

تأمین امنیت جامع: تمرکز صرف بر مدل هوش مصنوعی کافی نیست؛ عامل، رابط‌های اتصال‌دهنده (کانکتورها) و حتی نحوه نگارش دستورات زبان طبیعی که عامل از آن‌ها پیروی می‌کند، باید به دقت ایمن‌سازی شوند.

احتیاط در اعطای اختیارات: کاربران و سازمان‌ها باید در اعطای اختیارات گسترده به مرورگرهای عامل‌محور، به ویژه برای دسترسی به سرویس‌های حساس مانند Google Drive، نهایت دقت را به کار گیرند و همواره از اصول کمترین امتیاز پیروی کنند.

حمله HashJack: تهدید پنهان در لینک‌های معتبر و مرورگرهای هوش مصنوعی

همزمان با کشف حمله‌ی "Zero-Click Google Drive Wiper"، شرکت Cato Networks نیز از یک آسیب‌پذیری دیگر به نام "HashJack" پرده برداشته است. این حمله نیز مرورگرهای هوش مصنوعی را هدف قرار می‌دهد و در آن، پرامپت‌های مخرب پس از علامت "#" در آدرس‌های اینترنتی معتبر پنهان می‌شوند (مانند `www.example.com/home#`). ویتالی سیمونوویچ، پژوهشگر امنیتی، HashJack را اولین نمونه از تزریق غیرمستقیم پرامپت می‌داند که می‌تواند هر وب‌سایت معتبری را به ابزاری برای دستکاری دستیارهای هوشمند مرورگر تبدیل کند. این تکنیک به مهاجمان اجازه می‌دهد تا عامل‌های هوشمند را فریب داده و وادار به اجرای دستورات پنهان کنند. از آنجا که بخش مخرب در نشانی یک وب‌سایت واقعی پنهان شده، کاربران آن صفحه را ایمن تلقی می‌کنند، در حالی که دستورهای پنهان به صورت مخفیانه عامل هوشمند را هدایت می‌نمایند.

واکنش غول‌های فناوری به آسیب‌پذیری گوگل درایو و مرورگرهای عامل‌محور

پس از افشای مسئولانه این آسیب‌پذیری‌ها، واکنش شرکت‌های فناوری متفاوت بود. گوگل، در کمال تعجب، این مورد را در دسته «قابل اصلاح نیست» قرار داد و شدت خطر آن را در چارچوب برنامه پاداش‌یابی آسیب‌پذیری‌های هوش مصنوعی (AI VRP) خود، پایین ارزیابی کرد. این غول فناوری، تولید محتوای ناقض سیاست‌ها و دور زدن محدودیت‌ها را به عنوان آسیب‌پذیری امنیتی تلقی نمی‌کند. در مقابل، شرکت‌های Perplexity و مایکروسافت به سرعت وارد عمل شده و برای مرورگرهای هوشمند خود، Comet (نسخه 142.0.7444.60) و Edge (نسخه 142.0.3595.94) وصله‌های امنیتی منتشر کردند. بررسی‌های تکمیلی نیز نشان داده است که Claude برای کروم و OpenAI Atlas در برابر حمله HashJack مصون هستند که نشان از رویکردهای متفاوت در طراحی امنیتی این پلتفرم‌ها دارد.

مجله تخصصی هک و امنیت


مطالب مرتبط

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا