Home » News » Endpoint Security » Gefahr durch Code-Empfehlungen von ChatGPT

Gefahr durch Code-Empfehlungen von ChatGPT

Das Forschungsteam von Voyager18, das zu Vulcan Cyber gehört, hat eine alarmierende neue Angriffstechnik aufgedeckt, die auf ChatGPT basiert. Diese gefährliche Methode ermöglicht es Angreifern, mit vergleichsweise geringem Aufwand Zugang zu Entwicklerumgebungen zu erlangen.

1 Min. Lesezeit
Der leuchtende Text „ChatGPT“ steht vor einem dunklen Hintergrund mit zufällig verstreuten blauen alphanumerischen Zeichen, wodurch ein digitales, futuristisches Erscheinungsbild entsteht.
Foto: ©AdobeStock/Alexander

Das Forscherteam nennt diese neuartige Technik „AI-Paket-Halluzination“. Ihr Ansatz beruht auf der Tatsache, dass ChatGPT und andere generative KI-Plattformen dazu neigen, Fragen mit scheinbar authentischen Quellen, Links, Blogs und Statistiken zu beantworten. Doch hinter den vermeintlich vertrauenswürdigen Informationen lauert eine gefährliche Falle.

Melissa Bischoping, die Direktorin für Endpoint-Sicherheitsforschung bei Tanium, warnt vor den heimtückischen Folgen dieser Technik. Neben zweifelhaften Korrekturen für Sicherheitslücken (CVEs) werden auch Links zu Code-Bibliotheken angeboten, die schlichtweg nicht existieren. Für Angreifer eröffnet sich dadurch eine perfide Möglichkeit: Wenn sie eine Empfehlung für ein unveröffentlichtes Paket finden, können sie ihr eigenes, bösartiges Paket an dessen Stelle veröffentlichen. Mit solch einem hinterhältigen Schachzug sind sie in der Lage, Supply-Chain-Angriffe auszuführen, indem sie ihre bösartigen Bibliotheken in bekannten Repositories platzieren.

Vor diesem Hintergrund sollten Unternehmen äußerst vorsichtig sein und keinesfalls Codes herunterladen und ausführen, die nicht gründlich überprüft oder getestet wurden. Der Download von Codes aus nicht verifizierten Quellen wie Open-Source-Github-Repos oder den nun angebotenen Empfehlungen von ChatGPT birgt erhebliche Gefahren. Jeder Code, der in einer Umgebung ausgeführt werden soll, muss auf Sicherheitslücken hin untersucht werden. Zusätzlich empfiehlt es sich dringend, private Kopien von Codes anzulegen, um das Risiko zu minimieren.

Melissa Bischoping betont die Bedeutung sicherer Kodierungspraktiken und rät davon ab, Codes direkt aus öffentlichen Repositories oder Chatverläufen zu importieren. Der von Voyager18 entdeckte Angriff zeigt deutlich, dass die Lieferkette durch die Verwendung gemeinsam genutzter oder von Drittanbietern importierter Bibliotheken gefährdet werden kann. Daher ist es von größter Wichtigkeit, sorgfältig zu prüfen und zu testen, insbesondere wenn es um von Dritten entwickelten Code geht, der in Produktionsumgebungen eingesetzt werden soll. Bischoping appelliert eindringlich: „Vertrauen Sie nicht blind jeder Bibliothek oder jedem Paket, das Sie im Internet (oder in einem Chat mit einer KI) finden.“ Um sich effektiv vor solchen Angriffen zu schützen, ist es unerlässlich, eine defensiv ausgerichtete Herangehensweise und umfassende Sicherheitsüberlegungen zu berücksichtigen.

Melissa Bischoping
Foto: Tanium

Melissa Bischoping, die Direktorin für Endpoint-Sicherheitsforschung bei Tanium

Andere interessante News

API

Die vier größten Hürden im API Management meistern

APIs sind das digitale Nervensystem moderner Unternehmen. Doch mit ihrer wachsenden Zahl wachsen auch die Herausforderungen. Wer im KI-Zeitalter wettbewerbsfähig bleiben will, brau...

Digitales Vertragsmanagement

Warum die „eIDAS 2.0” das Vertragsmanagement vereinfacht

Die EU-Verordnung „eIDAS 2.0“ regelt digitale Identitäten und Signaturen und führt die European Digital Identity Wallet (EUDI-Wallet) ein. Diese ermöglicht Unternehmen und Privatpe...

IT-Security-Risiken beobachten und abwehren

Cyber Resilienz muss neu gedacht werden

Eine aktuelle Umfrage zeigt: Deutsche Unternehmen rüsten auf – ‚Resilient by Design‘ wird zur Priorität, um sich gegen unausweichliche Ausfälle zu wappnen. 63 Prozent erwarten binn...