Gemini של גוגל, צילום אילוסטרציה | צילום: Solen Feyissa
Gemini של גוגל, צילום אילוסטרציה | צילום: Solen Feyissa

בתוך 24 שעות: כלי הבינה המלאכותית החדש של גוגל נפרץ

פחות מיממה אחרי ההשקה המתוקשרת של ג'מיני 3, כלי הדגל החדש של גוגל, נחשפה בו פרצת אבטחה חמורה. דרכה ניתן להחדיר פקודות לביצוע פעולות כמו ריגול או הפעלת תוכנות כופרה

בשבוע שעבר השיקה חברת גוגל את הגירסה העדכנית של הבינה המלאכותית שלה, שעוררה הייפ סביב היכולות החדשות שלו.

אחד מהם הוא Antigravity, כלי כתיבת קוד חדש מבית גוגל, שמופעל על ידי ג'מיני 3 ומתפקד כסוכן בינה מלאכותית עצמאי. בניגוד לצ'אט הרגיל, הוא לא רק מספק תשובות אלא מבצע פעולות במחשב המשתמש – כולל גישה לקבצים, חשבונות וגישה למשאבים פנימיים.
אהרון פורטנוי, חוקר ראשי בחברת Mindgard לבדיקות אבטחת AI, גילה פירצת אבטחה חמורה בכלי החדש: מתברר כי שינוי קטן בהגדרות המערכת של Antigravity מאפשר לקוד הזדוני שלה לפתוח “דלת אחורית” במחשב המשתמש.

דרך אותה פרצה ניתן להחדיר פקודות לביצוע פעולות כמו ריגול או הפעלת תוכנות כופרה – כך סיפר לפורבס. התוכנה הזדונית פעלה הן במחשבי Windows והן ב-Mac. כל שנדרש היה לשכנע משתמש תמים להריץ את הקוד פעם אחת בלבד, לאחר שלחץ על כפתור המאשר כי מדובר בקוד “מהימן” – פעולה נפוצה במתקפות מסוג זה,  שמסתמכות על התחזות למפתח מקצועי.

פרצת האבטחה הזו מצטרפת לשורה של מקרים שבהם חברות משיקות כלים מבוססי בינה מלאכותית בקצב מהיר מדי, בלי לבחון לעומק את החוליות החלשות. התוצאה היא מרוץ בלתי פוסק בין מומחי אבטחת מידע לבין הפירצות החדשות שנוצרות, כשהמומחים מנסים לאתר אותן בזמן ולהתריע בפני המשתמשים.

פורטנוי דיווח את ממצאיו לגוגל. ענקית הטכנולוגיה אמרה כי פתחה בחקירה. דובר גוגל, ראיין טרוסטל, אמר לפורבס כי צוות Antigravity מתייחס ברצינות לנושאי אבטחה ומעודד חוקרים לדווח על פגיעויות כדי שגוגל תוכל לזהות ולטפל בהן במהירות. הבאגים ימשיכו להתפרסם באתר החברה בזמן שהיא עובדת על תיקונים.

לגוגל ידועות לפחות שתי פרצות נוספות בעורך הקוד של Antigravity. בשתיהן, קוד מקור זדוני יכול להשפיע על ה־AI לגשת לקבצים במחשב היעד ולגנוב מידע. חוקרי אבטחה החלו לפרסם ממצאים על פרצות שונות ב־Antigravity כבר ביום שלישי, יום לאחר השקת הכלי. אחד מהם כתב: "לא ברור מדוע הפריצות הידועות האלו נמצאות במוצר. ההשערה שלי היא שצוות האבטחה של גוגל הופתע כאשר Antigravity הושק".

לדברי פורטנוי, הפריצה שלו חמורה יותר מהאחרות, כיוון שהיא עבדה גם כאשר היו מופעלות הגדרות אבטחה מחמירות יותר. הקוד הזדוני נטען מחדש בכל פעם שהקורבן פתח פרויקט חדש ב־Antigravity או הזין כל פקודה. גם הסרה או התקנה מחדש של Antigravity לא היו פותרות את הבעיה. על מנת לסגור את הפרצה, על המשתמש לאתר ולמחוק את ה"דלת האחורית" ולעצור את פעולת קוד המקור שרץ במערכת של גוגל.

מכיוון ש  Antigravity-משמשת כסוכן בינה מלאכותית חכם, יש לו גישה ויכולת לבצע פעולות שלמות, ולא רק להנגיש מידע, כמו צ'אטים רגילים של בינה מלאכותית. לסוכן ניתנת גישה לקבצי מחשב, חשבונות מייל, גוגל ותמונות, לכן פרצת אבטחה כזו חמורה עם גישה רחבה לתוכן רגיש היא סכנה לא רק ברמה האישית, אלא גם ברמה הארגונית והעסקית, כאשר חברות גדולות משתמשות בכלי הזה וחושפות את עצמן למתקפת האקרים.

פורטנוי ציין כי הצוות שלו נמצא כעת בתהליך דיווח על 18 חולשות בכלי כתיבת קוד מבוססי AI שמתחרים ב-Antigravity. רק לאחרונה תוקנו ארבע מהן בעוזר הקוד Cline AI, שגם בו נמצאה בעבר אפשרות להתקין נוזקות על מחשבי משתמשים.

במהלך הבדיקות שלו, פורטנוי בחן גם איך מודל הבינה שעליו נשען Antigravity מתמודד עם קוד זדוני שמערער את הכללים הבסיסיים שלו. המודל זיהה שיש בעיה, אבל התקשה להחליט מה לעשות. כשהקוד דרש ממנו לבצע פעולה שאסור לו לבצע – דריסה של קבצים במערכת – Antigravity השיב שהוא “נקלע לדילמה רצינית”. הוא תיאר תחושה של “מלכוד” ואף חשד שמדובר במבחן ליכולת שלו להתמודד עם הוראות סותרות. בדיוק את הבלבול הזה, מזהיר פורטנוי, תוקפים יכולים לנצל כדי לדחוף את המערכת לבצע פעולות מסוכנות.

הרשמה לניוזלטר

באותו נושא

הרשמה לניוזלטר

מעוניינים להישאר מעודכנים? הרשמו לרשימת הדיוור שלנו.

דילוג לתוכן