Hacker können Ihr Terminal über Prompt Injection mit LLM-gesteuerten Apps kapern

Teilen:

Forscher haben aufgedeckt, dass Large Language Models (LLMs) ANSI-Escape-Codes erzeugen und manipulieren können, was zu neuen Sicherheitslücken in terminalbasierten Anwendungen führen kann.

ANSI-Escape-Sequenzen sind ein standardisierter Satz von Steuerzeichen, die von Terminalemulatoren verwendet werden, um das Aussehen und Verhalten von Textanzeigen zu verändern.

Sie ermöglichen Funktionen wie die Änderung der Textfarbe, die Bewegung des Cursors, blinkenden Text und vieles mehr. Terminalemulatoren interpretieren diese Sequenzen, um dynamische Funktionen bereitzustellen, aber sie waren in der Vergangenheit auch eine Quelle für Sicherheitslücken.

Diese Entdeckung, die zunächst von Leon Derczynski gemeldet und von Sicherheitsforschern weiter untersucht wurde, wirft erhebliche Bedenken hinsichtlich der Sicherheit von LLM-integrierten Befehlszeilen-Tools auf.

Nutzung der 2024 MITRE ATT&CK-Ergebnisse für KMU- und MSP-Cybersicherheitsverantwortliche - Teilnahme am kostenlosen Webinar

ANSI-Escape-Codes, d. h. spezielle Zeichensequenzen, die zur Steuerung des Terminalverhaltens verwendet werden, können von LLMs auf verschiedene Weise ausgenutzt werden:

  • Erzeugen von blinkendem Text und Farbwechsel
  • Manipulation der Cursorposition und des Bildschirminhalts
  • Versteckten Text in Antworten erstellen
  • Kopieren von Text in Zwischenablagen ohne Zustimmung des Benutzers
  • Ausführen von Denial-of-Service-Angriffen
  • Erstellung potenziell bösartiger anklickbarer Hyperlinks
  • Auslösen von DNS-Anfragen auf macOS-Systemen

Um diese Schwachstellen zu testen, hat ein Forscher eine Python-basierte Anwendung entwickelt, dillma.pydie mit dem LLM integriert wird.

In einer Demonstration wurde eine bösartige Datei in die App eingespeist, die dann ANSI-Codes verwendete, um blinkenden, farbigen Text und akustische Signale auf dem Terminal zu erzeugen.

Loading video

Ein weiterer Test zeigte, wie LLM-generierte Ausgaben anklickbare Links hinzufügen können, die möglicherweise Benutzerdaten preisgeben, insbesondere in Umgebungen wie dem Terminal von Visual Studio Code, das das Rendern von Hyperlinks unterstützt.

Sicherheitsexperten haben gezeigt, dass diese Schwachstellen durch zwei primäre Methoden ausgenutzt werden können: direkte Aufforderung von LLMs, Steuerzeichen zu erzeugen, und Verwendung von Code-Interpreter-Tools.

Die Auswirkungen sind besonders gravierend für LLM-gestützte CLI-Anwendungen, die ihre Ausgaben nicht ordnungsgemäß bereinigen.

“It’s important for developers and application designers to consider the context in which they insert LLM output, as the output is untrusted and could contain arbitrary data,” notes the research.

Loading video

Diese Entdeckung schließt an frühere Erkenntnisse über Unicode-Tags an, die eine versteckte Kommunikation in Webanwendungen ermöglichen, und deutet auf ein Muster von Legacy-Funktionen hin, die unerwartete Angriffsflächen in KI-Anwendungen schaffen.

Um diese Sicherheitsbedenken auszuräumen, empfehlen die Forscher die Umsetzung verschiedener Schutzmaßnahmen:

  • Kodierung von ANSI-Steuerzeichen als Standard
  • Hinzufügen spezifischer Optionen zur Aktivierung von Steuerzeichen, falls erforderlich
  • Implementierung der Erlaubnisliste für genehmigte Zeichen
  • Durchführung gründlicher End-to-End-Tests von Anwendungen

Diese Entdeckung erinnert daran, dass Sicherheitsexperten bei der Weiterentwicklung von KI-Technologien wachsam gegenüber potenziellen Schwachstellen bleiben müssen, insbesondere bei der Integration von LLMs in bestehende Systeme und Protokolle.

Die Forschungsgemeinschaft geht davon aus, dass weitere versteckte Schwachstellen entdeckt werden, wenn die Untersuchung der LLM-Sicherheit fortgesetzt wird, was den anhaltenden Bedarf an robusten Sicherheitsmaßnahmen für KI-gestützte Anwendungen unterstreicht.

Quelle

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

lade-bild
London, GB
1:42 am, Jan. 15, 2025
Wetter-Symbol 9°C
L: 8° | H: 9°
light intensity drizzle
Luftfeuchtigkeit: 92 %
Druck: 1033 mb
Wind: 6 mph WSW
Windböe: 0 mph
UV-Index: 0
Niederschlag: 0 mm
Wolken: 100%
Regen Chance: 0%
Sichtbarkeit: 5 km
Sonnenaufgang: 7:59 am
Sonnenuntergang: 4:20 pm
TäglichStündlich
Tägliche VorhersageStündliche Vorhersage
Today 9:00 pm
Wetter-Symbol
8° | 9°°C 0 mm 0% 3 mph 97 % 1035 mb 0 mm/h
Tomorrow 9:00 pm
Wetter-Symbol
5° | 9°°C 0 mm 0% 4 mph 97 % 1034 mb 0 mm/h
Fr. Jan. 17 9:00 pm
Wetter-Symbol
3° | 7°°C 0 mm 0% 4 mph 91 % 1035 mb 0 mm/h
Sa. Jan. 18 9:00 pm
Wetter-Symbol
2° | 7°°C 0 mm 0% 4 mph 87 % 1034 mb 0 mm/h
So. Jan. 19 9:00 pm
Wetter-Symbol
2° | 6°°C 0 mm 0% 4 mph 88 % 1025 mb 0 mm/h
Today 3:00 am
Wetter-Symbol
6° | 9°°C 0 mm 0% 3 mph 92 % 1033 mb 0 mm/h
Today 6:00 am
Wetter-Symbol
6° | 8°°C 0 mm 0% 2 mph 94 % 1033 mb 0 mm/h
Today 9:00 am
Wetter-Symbol
6° | 7°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Today 12:00 pm
Wetter-Symbol
9° | 9°°C 0 mm 0% 2 mph 88 % 1035 mb 0 mm/h
Today 3:00 pm
Wetter-Symbol
9° | 9°°C 0 mm 0% 3 mph 88 % 1034 mb 0 mm/h
Today 6:00 pm
Wetter-Symbol
7° | 7°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Today 9:00 pm
Wetter-Symbol
6° | 6°°C 0 mm 0% 2 mph 97 % 1034 mb 0 mm/h
Tomorrow 12:00 am
Wetter-Symbol
6° | 6°°C 0 mm 0% 3 mph 96 % 1034 mb 0 mm/h
Name Preis24H (%)
Bitcoin(BTC)
€94,082.43
2.34%
Ethereum(ETH)
€3,132.91
2.61%
XRP(XRP)
€2.66
7.68%
Fesseln(USDT)
€0.97
-0.01%
Solana(SOL)
€182.35
2.78%
Dogecoin(DOGE)
€0.347372
4.34%
USDC(USDC)
€0.97
0.00%
Shiba Inu(SHIB)
€0.000021
2.20%
Pepe(PEPE)
€0.000016
2.72%
Peanut das Eichhörnchen(PNUT)
€0.59
4.35%
Nach oben scrollen