Saldırının Genel Çerçevesi
Yapılan son analizler, Straiker STAR Labs tarafından keşfedilen Comet tarayıcısına yönelik yeni bir saldırı yöntemini ortaya koydu. Bu saldırı, kullanıcıların Gmail ve Google Drive hesaplarına sıfır tıklama (zero-click) ile erişerek, kötü niyetli hazırlanmış e-postalar aracılığıyla tüm Google Drive içeriklerinin silinmesine yol açabiliyor. Saldırı, özellikle Google Drive entegrasyonu olan bireysel kullanıcılar ve kurumsal bulut ortamlarını hedef alıyor.
Teknik olarak, saldırganlar doğal dil işleme destekli tarayıcı ajanlarını kullanarak, kullanıcıların e-postalarındaki komutları kötüye kullanıyor. Örneğin, “Lütfen e-postalarımı kontrol et ve son organizasyon görevlerimi tamamla” gibi masum görünen ifadeler, ajan tarafından gerçek dosya silme işlemlerine dönüştürülüyor. Bu durum, LLM (Large Language Model) destekli asistanların aşırı yetki kullanımına ve kullanıcı onayı olmadan kritik dosyaların silinmesine neden oluyor.
HashJack: Dolaylı Prompt Enjeksiyonu
Bu saldırıların hemen ardından, Cato Networks tarafından tanımlanan HashJack adlı yeni bir dolaylı prompt enjeksiyonu yöntemi gündeme geldi. HashJack, URL’lerde “#” işaretinden sonra gizlenen kötü niyetli promptların yapay zeka destekli tarayıcı asistanlarını manipüle etmesini sağlıyor. Örneğin, “www.ornek.com/home#
Bu teknik, sosyal mühendislik ve phishing kampanyalarıyla birleştiğinde, yapay zeka tabanlı asistanların güvenlik açıklarını artırıyor. Google, bu durumu tasarlanan davranış olarak değerlendirirken, Microsoft ve Perplexity gibi firmalar yamalar yayınladı. Chrome tabanlı Claude ve OpenAI Atlas gibi bazı tarayıcılar ise HashJack saldırısına karşı bağışık olarak tespit edildi.
Saldırı Zinciri ve Teknik Detaylar
- Kullanılan araçlar: Comet tarayıcı ajanı, LLM destekli doğal dil işleme asistanları, HashJack URL parçacıkları
- Hedefler: Google Drive ve Gmail kullanıcıları, özellikle kurumsal bulut ortamları
- Saldırı adımları: 1) Kötü niyetli e-posta gönderimi, 2) Tarayıcı ajanının doğal dil komutlarını kötüye kullanması, 3) Google Drive içeriğinin yetkisiz silinmesi
- Önemli teknik detaylar: OAuth erişim yetkilerinin kötüye kullanımı, doğal dil talimatlarının aşırı yetki ile işlenmesi, URL tabanlı dolaylı prompt enjeksiyonu
- MITRE ATT&CK referansları: T1566 (Phishing), T1204 (User Execution), T1078 (Valid Accounts), T1565 (Data Manipulation)
Siber Güvenlik Ekipleri İçin Öneriler
- OAuth erişim izinlerini düzenli olarak gözden geçirin ve gereksiz yetkileri kaldırın.
- EDR çözümlerinde doğal dil işleme tabanlı ajan aktivitelerini izlemek için özel kurallar oluşturun.
- E-posta güvenliği politikalarını güçlendirerek, kötü niyetli e-postaların tespiti için gelişmiş filtreleme uygulayın.
- Bulut güvenliği platformlarında dosya silme ve yeniden adlandırma işlemleri için çok faktörlü onay mekanizmaları kullanın.
- Yapay zeka destekli tarayıcı asistanlarının erişim ve komut kayıtlarını SIEM sistemleriyle entegre ederek anormal aktiviteleri tespit edin.
- URL’lerdeki hash (#) işaretinden sonra gelen parametrelerin güvenliğini kontrol eden web uygulama güvenlik duvarları (WAF) kullanın.
- Kullanıcı eğitimleri ile sosyal mühendislik ve phishing saldırılarına karşı farkındalığı artırın.
- Zero Trust mimarisi kapsamında, ajanların ve uygulamaların erişim yetkilerini minimumda tutun ve segmentasyon uygulayın.
Kurumsal Senaryo: Finans Sektöründe Riskler
Örneğin, bir finans kurumunda çalışan bir kullanıcı, Comet tarayıcı ajanı ile entegre edilmiş Gmail ve Google Drive hesaplarını kullanıyor. Kötü niyetli bir saldırgan, kullanıcıya özel hazırlanmış kibar bir e-posta göndererek, doğal dil komutları aracılığıyla kritik finansal dokümanların silinmesini tetikleyebilir. Bu durum, hem operasyonel aksamalara hem de regülasyon ihlallerine yol açabilir. Kurumun olay müdahale ekipleri, bu tür saldırıları tespit etmek için e-posta güvenliği ve bulut güvenliği çözümlerini entegre bir şekilde kullanmalı, ayrıca IAM politikalarını sıkılaştırmalıdır.
Alınabilecek Önlemler
Bu tür sıfır tıklama saldırılarına karşı, sadece yapay zeka modellerinin değil, aynı zamanda bu modelleri kullanan ajanların, bağlantıların ve doğal dil talimatlarının da kapsamlı şekilde güvence altına alınması gerekiyor. OAuth erişimlerinin sınırlandırılması, doğal dil işleme tabanlı komutların onay mekanizmalarıyla kontrol edilmesi ve URL parametrelerinin denetlenmesi kritik önlemler arasında yer alıyor. Ayrıca, yapay zeka tabanlı asistanların davranışlarını izlemek için özel loglama ve analiz araçları kullanılmalı, saldırı tespiti için SIEM ve EDR çözümleri entegre edilmelidir.
