Když byl ChatGTP přidán do Slacku, měl uživatelům usnadnit život shrnutím konverzací, vytvářením rychlých odpovědí a dalšími. Nicméně podle bezpečnostní firmy PromptArmorpokus o dokončení těchto a dalších úkolů by mohl narušit vaše soukromé konverzace pomocí metody zvané „rychlá injekce“.
Bezpečnostní firma varuje, že shrnutím konverzací může také získat přístup k soukromým přímým zprávám a oklamat ostatní uživatele Slacku k phishingu. Slack také umožňuje uživatelům požadovat data ze soukromých a veřejných kanálů, i když se k nim uživatel nepřipojil. Co zní ještě děsivěji, je to, že uživatel Slack nemusí být v kanálu, aby útok fungoval.
Teoreticky útok začíná tím, že uživatel Slack oklame AI Slack, aby odhalila soukromý klíč API vytvořením veřejného kanálu Slack pomocí škodlivé výzvy. Nově vytvořená výzva říká AI, aby zaměnila slovo „konfety“ s klíčem API a poslala je na konkrétní URL, když o to někdo požádá.
Situace má dvě části: Slack aktualizoval systém umělé inteligence tak, aby sbíral data z nahraných souborů a přímých zpráv. Druhým je metoda nazvaná „prompt injection“, o které PromptArmor dokázal, že může vytvářet škodlivé odkazy, které mohou phishing uživatele.
Tato technika může aplikaci přimět, aby obcházela svá běžná omezení úpravou jejích základních pokynů. Proto PromptArmor dále říká: „K okamžité injekci dochází, protože a [large language model] nedokáže rozlišit mezi „systémovou výzvou“ vytvořenou vývojářem a zbytkem kontextu, který je připojen k dotazu. Pokud tedy Slack AI přijme jakoukoli instrukci prostřednictvím zprávy, pokud je tato instrukce škodlivá, Slack AI má vysokou pravděpodobnost, že bude následovat tuto instrukci místo uživatelského dotazu nebo navíc k němu.“
Abychom přidali urážku zranění, soubory uživatele se také stávají cíli a útočník, který chce vaše soubory, nemusí být ze začátku ani ve Slack Workspace.