हाल ही में एक नई साइबर हमले की तकनीक सामने आई है, जिसे 'प्रॉम्प्ट इंजेक्शन' कहा जाता है। इस हमले में, दुर्भावनापूर्ण अभिनेता ब्राउज़र एक्सटेंशन का उपयोग करके चैटजीपीटी और गूगल जेमिनी जैसे एआई उपकरणों में हानिकारक निर्देश इंजेक्ट करते हैं। यह हमला एआई उपकरणों के इंटरफ़ेस की संरचना का फायदा उठाता है, जहां प्रॉम्प्ट इनपुट फ़ील्ड पृष्ठ के दस्तावेज़ ऑब्जेक्ट मॉडल (DOM) का हिस्सा होते हैं। इसका मतलब है कि बुनियादी DOM एक्सेस वाला कोई भी ब्राउज़र एक्सटेंशन विशेष अनुमतियों के बिना भी, एआई प्रॉम्प्ट में उपयोगकर्ताओं द्वारा टाइप की गई सामग्री को पढ़ या बदल सकता है।
इस भेद्यता की पहचान साइबर सुरक्षा फर्म लेयरएक्स ने की है। लेयरएक्स के शोधकर्ताओं ने प्रमुख प्लेटफार्मों पर प्रूफ-ऑफ-कॉन्सेप्ट हमलों का प्रदर्शन किया। उदाहरण के लिए, चैटजीपीटी के लिए, न्यूनतम अनुमतियों वाला एक एक्सटेंशन एक प्रॉम्प्ट इंजेक्ट कर सकता है, एआई की प्रतिक्रिया को निकाल सकता है और उपयोगकर्ता के दृश्य से चैट इतिहास को हटा सकता है। गूगल जेमिनी के लिए, हमले ने गूगल वर्कस्पेस के साथ इसके एकीकरण का फायदा उठाया। यहां तक कि जब जेमिनी साइडबार बंद था, तो एक समझौता किया गया एक्सटेंशन ईमेल और संपर्कों सहित संवेदनशील उपयोगकर्ता डेटा तक पहुंचने और निकालने के लिए प्रॉम्प्ट इंजेक्ट कर सकता है।
लेयरएक्स संगठनों को ब्राउज़र व्यवहार का निरीक्षण करने के लिए अपनी सुरक्षा रणनीतियों को समायोजित करने की सिफारिश करता है। प्रमुख सिफारिशों में संदिग्ध गतिविधि का पता लगाने के लिए एआई उपकरणों के भीतर DOM इंटरैक्शन की निगरानी करना, उनके व्यवहार के आधार पर जोखिम भरे एक्सटेंशन को ब्लॉक करना और ब्राउज़र स्तर पर वास्तविक समय में प्रॉम्प्ट छेड़छाड़ और डेटा एक्सफ़िल्ट्रेशन को सक्रिय रूप से रोकना शामिल है।
इन निष्कर्षों से यह स्पष्ट होता है कि कॉर्पोरेट वातावरण में एआई उपकरणों को एकीकृत करते समय निरंतर सतर्कता और उन्नत सुरक्षा उपायों की आवश्यकता है, ताकि उभरते खतरों से संवेदनशील जानकारी की रक्षा की जा सके।