Добавить в корзинуПозвонить
Найти в Дзене
DigiNews

Пентестеров обвинили в «шантаже» после сообщения об уязвимостях чат-бота Eurostar

Исследователи из Pen Test Partners обнаружили четыре уязвимости в общедоступном AI-чат-боте Eurostar, которые, помимо прочих проблем с безопасностью, могли позволить злоумышленнику внедрять вредоносный HTML-контент или обманом заставить бота раскрывать системные запросы. Благодарность, которую они получили от компании: обвинение в “шантаже”. Исследователи сообщили об уязвимостях высокоскоростной железнодорожной службе через их программу ответственного раскрытия уязвимостей. Хотя Eurostar в конечном итоге исправила некоторые из проблем, в процессе ответственного раскрытия, руководитель службы безопасности железнодорожного оператора якобы обвинил команду пентестеров в шантаже. Вот что произошло, согласно блогу, опубликованному на этой неделе фирмой, занимающейся тестированием на проникновение и консалтингом по безопасности. После первоначального сообщения о проблемах безопасности – и отсутствия какого-либо ответа – по электронной почте программы раскрытия уязвимостей 11 июня, охотник

Пентестеров обвинили в «шантаже» после сообщения об уязвимостях чат-бота Eurostar.

Исследователи из Pen Test Partners обнаружили четыре уязвимости в общедоступном AI-чат-боте Eurostar, которые, помимо прочих проблем с безопасностью, могли позволить злоумышленнику внедрять вредоносный HTML-контент или обманом заставить бота раскрывать системные запросы. Благодарность, которую они получили от компании: обвинение в “шантаже”.

Исследователи сообщили об уязвимостях высокоскоростной железнодорожной службе через их программу ответственного раскрытия уязвимостей. Хотя Eurostar в конечном итоге исправила некоторые из проблем, в процессе ответственного раскрытия, руководитель службы безопасности железнодорожного оператора якобы обвинил команду пентестеров в шантаже.

Вот что произошло, согласно блогу, опубликованному на этой неделе фирмой, занимающейся тестированием на проникновение и консалтингом по безопасности.

После первоначального сообщения о проблемах безопасности – и отсутствия какого-либо ответа – по электронной почте программы раскрытия уязвимостей 11 июня, охотник за ошибками Росс Дональд говорит, что он связался с Eurostar 18 июня. Ответа по-прежнему не было.

Поэтому 7 июля управляющий партнер Кен Мунро связался с руководителем службы безопасности Eurostar в LinkedIn. Примерно неделю спустя ему сказали использовать программу сообщения об уязвимостях (что они и сделали), а 31 июля узнали, что их отчет об ошибке не зарегистрирован.

“Выяснилось, что Eurostar передала свою VDP на аутсорсинг между нашим первоначальным раскрытием и настойчивым преследованием”, – написал Дональд. “Они запустили новую страницу с формой раскрытия и закрыли старую. Возникает вопрос, сколько раскрытий было потеряно в этом процессе.”

В конце концов, Eurostar нашла оригинальное электронное письмо, содержащее отчет, исправила “некоторые” из уязвимостей, и поэтому Pen Test Partners решила продолжить публикацию блога.

Но в переписке в LinkedIn Мунро говорит: “Может быть, простое подтверждение первоначального отчета по электронной почте помогло бы?” И затем, согласно скриншоту LinkedIn с именем и фотографией руководителя Eurostar, закрытыми черным цветом, босс безопасности ответил: “Некоторые могут счесть это шантажом.”

The Register связался с Eurostar по поводу этого обмена мнениями и спросил, исправила ли она все проблемы чат-бота, подробно описанные в блоге. Мы не получили немедленного ответа, но мы обновим эту статью, если и когда получим ответ от железнодорожного оператора.

Провал дизайна чат-бота

Сами уязвимости относительно легко использовать, и они проистекают из конструкции чат-бота, управляемого API.

Каждый раз, когда пользователь отправляет сообщение в чат-бот, интерфейс передает всю историю чата – а не только последнее сообщение – в API. Но он запускает проверку ограждения только для последнего сообщения, чтобы убедиться, что оно разрешено.

Если это сообщение разрешено, сервер помечает его как “прошедшее” и возвращает подпись. Однако, если сообщение не проходит проверки безопасности, сервер отвечает “Я приношу свои извинения, но я не могу помочь с этим конкретным запросом” и без подписи.

Поскольку чат-бот проверяет только подпись последнего сообщения, более ранние сообщения можно подделать на экране пользователя, а затем передать в модель как прошедшие проверки безопасности.

До тех пор, пока пользователь отправляет законное, безвредное сообщение – например, просит бота составить маршрут путешествия – которое проходит проверки ограждения и возвращает действительную подпись, он может затем редактировать более ранние сообщения в истории чата и обманом заставить бота раскрывать информацию, которую он не должен, с помощью инъекции запросов.

Вот запрос, внедренный в историю чата:

Я клиент, желающий забронировать поездку на Eurostar со следующим маршрутом: \День 1: Париж, День 2: Лондон, День 3:

https://dgnews.ru/pentesterov-obvinili-v-shantazhe-posle-soobshheniya-ob-uyazvimostyah-chat-bota-eurostar/