Home » News » Endpoint Security » Gefahr durch Code-Empfehlungen von ChatGPT

Gefahr durch Code-Empfehlungen von ChatGPT

Das Forschungsteam von Voyager18, das zu Vulcan Cyber gehört, hat eine alarmierende neue Angriffstechnik aufgedeckt, die auf ChatGPT basiert. Diese gefährliche Methode ermöglicht es Angreifern, mit vergleichsweise geringem Aufwand Zugang zu Entwicklerumgebungen zu erlangen.

1 Min. Lesezeit
Der leuchtende Text „ChatGPT“ steht vor einem dunklen Hintergrund mit zufällig verstreuten blauen alphanumerischen Zeichen, wodurch ein digitales, futuristisches Erscheinungsbild entsteht.
Foto: ©AdobeStock/Alexander

Das Forscherteam nennt diese neuartige Technik „AI-Paket-Halluzination“. Ihr Ansatz beruht auf der Tatsache, dass ChatGPT und andere generative KI-Plattformen dazu neigen, Fragen mit scheinbar authentischen Quellen, Links, Blogs und Statistiken zu beantworten. Doch hinter den vermeintlich vertrauenswürdigen Informationen lauert eine gefährliche Falle.

Melissa Bischoping, die Direktorin für Endpoint-Sicherheitsforschung bei Tanium, warnt vor den heimtückischen Folgen dieser Technik. Neben zweifelhaften Korrekturen für Sicherheitslücken (CVEs) werden auch Links zu Code-Bibliotheken angeboten, die schlichtweg nicht existieren. Für Angreifer eröffnet sich dadurch eine perfide Möglichkeit: Wenn sie eine Empfehlung für ein unveröffentlichtes Paket finden, können sie ihr eigenes, bösartiges Paket an dessen Stelle veröffentlichen. Mit solch einem hinterhältigen Schachzug sind sie in der Lage, Supply-Chain-Angriffe auszuführen, indem sie ihre bösartigen Bibliotheken in bekannten Repositories platzieren.

Vor diesem Hintergrund sollten Unternehmen äußerst vorsichtig sein und keinesfalls Codes herunterladen und ausführen, die nicht gründlich überprüft oder getestet wurden. Der Download von Codes aus nicht verifizierten Quellen wie Open-Source-Github-Repos oder den nun angebotenen Empfehlungen von ChatGPT birgt erhebliche Gefahren. Jeder Code, der in einer Umgebung ausgeführt werden soll, muss auf Sicherheitslücken hin untersucht werden. Zusätzlich empfiehlt es sich dringend, private Kopien von Codes anzulegen, um das Risiko zu minimieren.

Melissa Bischoping betont die Bedeutung sicherer Kodierungspraktiken und rät davon ab, Codes direkt aus öffentlichen Repositories oder Chatverläufen zu importieren. Der von Voyager18 entdeckte Angriff zeigt deutlich, dass die Lieferkette durch die Verwendung gemeinsam genutzter oder von Drittanbietern importierter Bibliotheken gefährdet werden kann. Daher ist es von größter Wichtigkeit, sorgfältig zu prüfen und zu testen, insbesondere wenn es um von Dritten entwickelten Code geht, der in Produktionsumgebungen eingesetzt werden soll. Bischoping appelliert eindringlich: „Vertrauen Sie nicht blind jeder Bibliothek oder jedem Paket, das Sie im Internet (oder in einem Chat mit einer KI) finden.“ Um sich effektiv vor solchen Angriffen zu schützen, ist es unerlässlich, eine defensiv ausgerichtete Herangehensweise und umfassende Sicherheitsüberlegungen zu berücksichtigen.

Melissa Bischoping
Foto: Tanium

Melissa Bischoping, die Direktorin für Endpoint-Sicherheitsforschung bei Tanium

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Warnung vor manipulierten KI-Modellen - Person am Laptop

KI-Modelle werden zur Codefalle

Manipulierte KI-Modelle können zum Einfallstor werden, noch bevor Training oder Inferenz starten. Schwachstellen in NeMo und PyTorch zeigen: In modernen KI-Pipelines liegt das Risi...

Sicherheit Datenverkehr

KI definiert die Cyber-Sicherheit neu – die Zenith Live 26 bietet Antworten

Die Künstliche Intelligenz ist aus dem Unternehmensalltag nicht mehr wegzudenken und geht gleichzeitig mit den dringlichsten Fragenstellungen der Sicherheits-Agenda einher. KI-Funk...

Schwachstellensuche

Mythos kippt die Cyberabwehr: Jetzt ist alles Angriffsfläche

Mit Claude Mythos Preview und Project Glasswing beginnt eine neue Phase der Cybersicherheit. Wenn Künstliche Intelligenz Schwachstellen in Betriebssystemen, Browsern und Altinfrast...