Home » News » Endpoint Security » Gefahr durch Code-Empfehlungen von ChatGPT

Gefahr durch Code-Empfehlungen von ChatGPT

Das Forschungsteam von Voyager18, das zu Vulcan Cyber gehört, hat eine alarmierende neue Angriffstechnik aufgedeckt, die auf ChatGPT basiert. Diese gefährliche Methode ermöglicht es Angreifern, mit vergleichsweise geringem Aufwand Zugang zu Entwicklerumgebungen zu erlangen.

1 Min. Lesezeit
Foto: ©AdobeStock/Alexander

Das Forscherteam nennt diese neuartige Technik „AI-Paket-Halluzination“. Ihr Ansatz beruht auf der Tatsache, dass ChatGPT und andere generative KI-Plattformen dazu neigen, Fragen mit scheinbar authentischen Quellen, Links, Blogs und Statistiken zu beantworten. Doch hinter den vermeintlich vertrauenswürdigen Informationen lauert eine gefährliche Falle.

Melissa Bischoping, die Direktorin für Endpoint-Sicherheitsforschung bei Tanium, warnt vor den heimtückischen Folgen dieser Technik. Neben zweifelhaften Korrekturen für Sicherheitslücken (CVEs) werden auch Links zu Code-Bibliotheken angeboten, die schlichtweg nicht existieren. Für Angreifer eröffnet sich dadurch eine perfide Möglichkeit: Wenn sie eine Empfehlung für ein unveröffentlichtes Paket finden, können sie ihr eigenes, bösartiges Paket an dessen Stelle veröffentlichen. Mit solch einem hinterhältigen Schachzug sind sie in der Lage, Supply-Chain-Angriffe auszuführen, indem sie ihre bösartigen Bibliotheken in bekannten Repositories platzieren.

Vor diesem Hintergrund sollten Unternehmen äußerst vorsichtig sein und keinesfalls Codes herunterladen und ausführen, die nicht gründlich überprüft oder getestet wurden. Der Download von Codes aus nicht verifizierten Quellen wie Open-Source-Github-Repos oder den nun angebotenen Empfehlungen von ChatGPT birgt erhebliche Gefahren. Jeder Code, der in einer Umgebung ausgeführt werden soll, muss auf Sicherheitslücken hin untersucht werden. Zusätzlich empfiehlt es sich dringend, private Kopien von Codes anzulegen, um das Risiko zu minimieren.

Melissa Bischoping betont die Bedeutung sicherer Kodierungspraktiken und rät davon ab, Codes direkt aus öffentlichen Repositories oder Chatverläufen zu importieren. Der von Voyager18 entdeckte Angriff zeigt deutlich, dass die Lieferkette durch die Verwendung gemeinsam genutzter oder von Drittanbietern importierter Bibliotheken gefährdet werden kann. Daher ist es von größter Wichtigkeit, sorgfältig zu prüfen und zu testen, insbesondere wenn es um von Dritten entwickelten Code geht, der in Produktionsumgebungen eingesetzt werden soll. Bischoping appelliert eindringlich: „Vertrauen Sie nicht blind jeder Bibliothek oder jedem Paket, das Sie im Internet (oder in einem Chat mit einer KI) finden.“ Um sich effektiv vor solchen Angriffen zu schützen, ist es unerlässlich, eine defensiv ausgerichtete Herangehensweise und umfassende Sicherheitsüberlegungen zu berücksichtigen.

Melissa Bischoping
Foto: Tanium

Melissa Bischoping, die Direktorin für Endpoint-Sicherheitsforschung bei Tanium

Andere interessante News

Handy Betrug

Vorsicht Abzocke: Hype um iPhone-16-Release lockt Betrüger

Mit dem Hype um den Release des neuen iPhone 16 nutzen Cyberkriminelle die Begeisterung der Apple-Fans schamlos aus: Sie locken ahnungslose Nutzer mit Möglichkeiten für (gefälschte...

Phishing-Mail

Warnung: Mobile Phishing-Angriffe nehmen massiv zu

Vier von fünf Phishing-Seiten zielen speziell auf mobile Geräte ab. Mobile Phishing umfasst Methoden wie SMS-Phishing (Smishing), Voice-Phishing (Vishing), App-, E-Mail- und Social...

Frau bei Videokonferenz

BSI erklärt Videokonferenzdienst Zoom für sicher

Der Videokonferenzanbieter Zoom hat jetzt zwei IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. BSI-Vizepräsident Dr. Gerhard Schab...