- La herramienta GenAI de IBM «Bob» es vulnerable a ataques de inyección rápida e indirecta en las pruebas beta
- CLI enfrenta riesgos de inyección rápida; IDE expuesto a vectores de exfiltración de datos específicos de IA
- El exploit requiere permisos de «permitir siempre», lo que permite ejecutar scripts de shell arbitrarios y la implementación de malware.
La herramienta de Inteligencia Artificial Generativa (GenAI) de IBM, Bob, es susceptible al mismo vector de ataque peligroso que la mayoría de otras herramientas similares: la inyección inmediata indirecta.
La inyección rápida indirecta ocurre cuando la herramienta de inteligencia artificial puede leer el contenido que se encuentra en otras aplicaciones, como el correo electrónico o el calendario.
Luego, un actor malicioso puede enviar un correo electrónico o una entrada de calendario aparentemente benigna que tiene un mensaje oculto que indica a la herramienta que haga cosas maliciosas, como filtrar datos, descargar y ejecutar malware o establecer persistencia.
Permisos riesgosos
Recientemente, los investigadores de seguridad Prompt Armor publicaron un nuevo informe que indica que se puede acceder al agente de codificación de IBM, que actualmente se encuentra en versión beta, a través de CLI (un agente de codificación basado en terminal) o IDE (un editor impulsado por IA). La CLI es vulnerable a una inyección rápida, mientras que el IDE es vulnerable a «vectores de filtración de datos conocidos específicos de la IA».
«Hemos elegido publicar este trabajo para garantizar que los usuarios estén informados de los graves riesgos de utilizar el sistema antes de su lanzamiento completo», dijeron. «Esperamos que se implementen protecciones adicionales para mitigar estos riesgos en la versión de acceso general de IBM Bob».
Sin embargo, aquí hay una gran advertencia. Para que los atacantes aprovechen este vector de ataque, los usuarios primero deben configurar Bob para que le otorgue amplios permisos. Es decir, el permiso «permitir siempre» debe estar habilitado para cualquier comando.
Eso es algo, incluso para los usuarios menos preocupados por la seguridad. Dado que la herramienta aún está en versión beta, no sabemos si ese permiso está habilitado de forma predeterminada, pero dudamos que así sea.
En cualquier caso, Prompt Armor dice que la vulnerabilidad permite a los actores de amenazas entregar una carga útil de script de shell arbitraria a la víctima, aprovechando variantes de malware conocidas y adaptadas para realizar diversos ataques cibernéticos, como ransomware, robo de credenciales, software espía, toma de control de dispositivos, asimilación de botnets y más.
El camino; Armadura rápida

El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News y agréganos como fuente preferida para recibir noticias, reseñas y opiniones de nuestros expertos en sus feeds. ¡Asegúrese de hacer clic en el botón Seguir!
Y por supuesto que tú también puedes Siga TechRadar en TikTok para recibir noticias, reseñas, unboxings de videos y recibir actualizaciones periódicas de nuestra parte en WhatsApp también.

