Agentur.rocks
  • Technologien
    • KI
    • Adserver
    • CMS
    • CRM
    • E-Commerce
    • Tools
    • Tracking
  • Marketing
    • Affiliate Marketing
    • Content Marketing
    • Display Advertising
    • Network Marketing
    • Newsletter Marketing
    • Digitales Marketing
    • Push Notifications
    • SEA
    • SEO
    • Social Advertising
    • Personal Marketing
    • Social Media
  • Agenturen
  • Dienstleister
    • Daten Dienstleister
    • Entwickler
    • Server Hosting
  • Tools und Weiteres
    • News
    • Anleitungen
    • Wissen
    • CRM Systeme
    • Tipps & Tricks
    • FAQ
    • Jobs
    • Rechner
      • Cost per Action (CPA) berechnen
      • Cost per Click (CPC) berechnen
      • Cost per Lead (CPL) berechnen
      • Cost per View (CPV)
      • Cost per Order (CPO) berechnen
      • Kosten Umsatz Relation (KUR) berechnen
    • Datenschutz
      • Datenschutz News
      • Datenschutz Tools
Kategorien
  • Adserver
  • Affiliate Marketing
  • Agenturen
  • Allgemein
  • Anleitungen
  • Branchen
  • CMS
  • Content Marketing
  • CRM
  • CRM Anbieter
  • Datenschutz
  • Dienstleister
  • Digitales Marketing
  • Display Advertising
  • E-Commerce
  • Entwickler
  • FAQ
  • Jobs
  • KI
  • Marketing
  • Network Marketing
  • News
  • Newsletter Marketing
  • Online Marketing
  • Personal Marketing
  • Push Notifications
  • SEA
  • SEO
  • Server Hosting
  • Social Advertising
  • Social Media
  • Technologien
  • Tipps & Tricks
  • Tools
  • Tracking
  • Wissen
Bei Google Podcast anhören
Agentur.rocks
  • Technologien
    • KI
    • Adserver
    • CMS
    • CRM
    • E-Commerce
    • Tools
    • Tracking
  • Marketing
    • Affiliate Marketing
    • Content Marketing
    • Display Advertising
    • Network Marketing
    • Newsletter Marketing
    • Digitales Marketing
    • Push Notifications
    • SEA
    • SEO
    • Social Advertising
    • Personal Marketing
    • Social Media
  • Agenturen
  • Dienstleister
    • Daten Dienstleister
    • Entwickler
    • Server Hosting
  • Tools und Weiteres
    • News
    • Anleitungen
    • Wissen
    • CRM Systeme
    • Tipps & Tricks
    • FAQ
    • Jobs
    • Rechner
      • Cost per Action (CPA) berechnen
      • Cost per Click (CPC) berechnen
      • Cost per Lead (CPL) berechnen
      • Cost per View (CPV)
      • Cost per Order (CPO) berechnen
      • Kosten Umsatz Relation (KUR) berechnen
    • Datenschutz
      • Datenschutz News
      • Datenschutz Tools
  • News

KI-Integration birgt große Risiken: Hacker-Zugriff enthüllt!

  • Thomas Harnisch
  • 07.08.2025 01:47
KI-Integration birgt große Risiken: Hacker-Zugriff enthüllt!
Symbolfoto
Total
0
Shares
0
0
0
  • Generative KI-Modelle können nahtlos mit externen Daten verknüpft werden, bieten aber ein Missbrauchsrisiko. OpenAI’s Connectors haben Schwachstellen, die sensible Informationen gefährden können. Forscher demonstrierten, wie Entwicklergeheimnisse durch manipulative Techniken extrahiert werden konnten. Der Angriff zeigte, wie indirekte Eingabeangriffe generative KI-Systeme ausnutzen können. Die Verknüpfung von KI-Modellen mit externen Systemen erhöht die Angriffsfläche und das Risiko von Schwachstellen.

Die neuesten generativen KI-Modelle sind nicht mehr isolierte Entitäten; vielmehr können sie nahtlos mit Ihren Daten verknüpft werden, um personalisierte Antworten auf Ihre Fragen zu liefern. So ermöglicht etwa OpenAI die Integration mit Ihrer Gmail-Inbox, die Analyse von GitHub-Code oder das Auffinden von Terminen in Ihrem Microsoft-Kalender. Doch diese Verbindungen bergen das Risiko des Missbrauchs. Forscher haben gezeigt, dass bereits ein einziges “vergiftetes” Dokument ausreichen kann, um Schaden anzurichten.

Auf der Black Hat Konferenz in Las Vegas präsentierten die Sicherheitsforscher Michael Bargury und Tamir Ishay Sharbat neue Erkenntnisse, die eine Schwachstelle in OpenAI’s Connectors aufdeckten. Diese Schwachstelle erlaubte es, sensible Informationen aus einem Google Drive-Konto zu extrahieren. Die Forscher demonstrierten, wie Entwicklergeheimnisse, in Form von API-Schlüsseln, aus einem Testkonto abgerufen werden konnten. Diese Verwundbarkeit hebt hervor, dass die Verbindung von KI-Modellen mit externen Systemen die Angriffsfläche für Hacker erweitert und die Wahrscheinlichkeit erhöht, dass Schwachstellen eingeführt werden. Bargury, CTO bei der Sicherheitsfirma Zenity, erklärte gegenüber WIRED, dass der Benutzer nichts tun muss, um kompromittiert zu werden; es reiche aus, seine E-Mail zu besitzen und das Dokument mit ihm zu teilen.

Wachsende Herausforderungen durch Verbindungen

OpenAI reagierte nicht umgehend auf Anfragen bezüglich der entdeckten Schwachstelle in den Connectors. Diese wurden Anfang des Jahres als Beta-Funktion eingeführt und erlauben die Verknüpfung mit mindestens 17 verschiedenen Diensten. Das System soll Nutzer dabei unterstützen, ihre Werkzeuge und Daten in ChatGPT zu integrieren und direkt im Chat auf Inhalte zuzugreifen. Bargury betont, dass er die Schwachstelle bereits frühzeitig an OpenAI gemeldet habe und dass das Unternehmen schnell Maßnahmen ergriff, um die von ihm genutzte Technik zu unterbinden. Der Angriff konnte nur begrenzte Daten extrahieren und ermöglichte keinen vollständigen Dokumentendiebstahl.

Andy Wen, leitender Direktor im Bereich Sicherheitsproduktmanagement bei Google Workspace, erklärt, warum der Ausbau von Schutzmechanismen gegen solche Angriffe wichtig ist. Bargurys Angriff begann mit dem Teilen eines kompromittierten Dokuments, das eine unsichtbare Aufforderung an ChatGPT enthielt, der auf den ersten Blick nicht erkennbar war. Dieses Szenario nutzt die Möglichkeit aus, dass ein Mensch den Inhalt nicht sieht, eine Maschine jedoch schon.

Verborgene Gefahren von Indirekten Eingabeangriffen

Diese Art der Datenextraktion durch verdeckte Anweisungen ist nicht neu. Sicherheitsforscher wie Johann Rehberger haben zuvor ähnliche Techniken analysiert. Sharbat erläuterte, dass die Forscher URLs von Microsofts Azure-Cloud genutzt haben, um die Anfragen zu tarnen und API-Schlüssel zu erlangen. Der Angriff demonstriert erneut, wie indirekte Eingabeangriffe generative KI-Systeme ausnutzen können. Diese Angriffe bestehen darin, ein Modell mit manipulierten Daten zu füttern, was die Systeme zu ungewollten Handlungen verleiten kann.

Da immer mehr Systeme mit großen Sprachmodellen verknüpft werden, steigt die Gefahr von nicht vertrauenswürdigen Daten. Sensible Datenzugriffe können es Angreifern ermöglichen, Zugang zu weiteren Systemen einer Organisation zu erlangen. Zwar erhöhen externe Datenquellen die Leistungsfähigkeit der KI-Modelle, bringen jedoch auch neue Herausforderungen mit sich. Mit größerer Macht kommen auch größere Risiken.

Mehr zum Thema:
  • Die besten 50 Seo Tipps für Einsteiger
    Die 50 besten SEO Tipps für Einsteiger
  • SEO
    SEO Optimierung: Wie Sie Ihre Seiten für eine…
  • Die besten kostenlosen CRM Systeme
    CRM – Customer Relationship Management zur…
Total
0
Shares
Share 0
Tweet 0
Pin it 0
Avatar-Foto
Thomas Harnisch

Thomas Harnisch ist Senior Online Marketing Manager mit über 17 Jahren Berufserfahrung, davon mehr als 8 Jahre in der Touristik. Als Hobbyfotograf und -koch probiert Thomas Harnisch gerne neue technische Geräte aus. Wenn er nicht gerade fotografiert oder eine kulinarische Kreation zaubert, verbringt er seine Zeit mit seiner Frau und seiner kleinen Tochter. Mit seinem neuen Blog agentur.rocks möchte Thomas gerne sein Wissen und seine gemachten Erfahrungen teilen.

Dir könnte auch gefallen
Krypto-Schöpfer droht Haft: Tornado Cash-Skandal enthüllt!
Weiterlesen
  • News
Krypto-Schöpfer droht Haft: Tornado Cash-Skandal enthüllt!
  • Thomas Harnisch
  • 06.08.2025 20:41
Neue Schwachstellen in KI-Standards: Geheime Studien enthüllt
Weiterlesen
  • News
Neue Schwachstellen in KI-Standards: Geheime Studien enthüllt
  • Thomas Harnisch
  • 06.08.2025 20:18
Chaos in Arztpraxen: E-Rezept-Ausfall legt Gesundheit lahm!
Weiterlesen
  • News
Chaos in Arztpraxen: E-Rezept-Ausfall legt Gesundheit lahm!
  • Thomas Harnisch
  • 06.08.2025 18:47
Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Anzeigen
Peter













Neueste Beiträge
  • Krypto-Schöpfer droht Haft: Tornado Cash-Skandal enthüllt!
    Krypto-Schöpfer droht Haft: Tornado Cash-Skandal enthüllt!
  • Neue Schwachstellen in KI-Standards: Geheime Studien enthüllt
    Neue Schwachstellen in KI-Standards: Geheime Studien enthüllt
  • Chaos in Arztpraxen: E-Rezept-Ausfall legt Gesundheit lahm!
    Chaos in Arztpraxen: E-Rezept-Ausfall legt Gesundheit lahm!
  • Mit diesen 9 Hotel-Bonusprogrammen reisen Sie wie ein VIP!
    Mit diesen 9 Hotel-Bonusprogrammen reisen Sie wie ein VIP!
  • Entdecken Sie das geheime Wellness-Upgrade für unbesiegbare Manager!
    Entdecken Sie das geheime Wellness-Upgrade für unbesiegbare Manager!
  • Wie KI die Wahlkampfstrategie der Demokraten revolutioniert
    Wie KI die Wahlkampfstrategie der Demokraten revolutioniert
Agentur.rocks
  • Datenschutzerklärung
  • Impressum
  • Sitemap
  • Gastbeiträge
  • Portale und Profile
  • Cookies
Der Blog für Marketing-Interessierte
Marketing/CRM
  • Die 50 wichtigsten Marketingbegriffe
  • CRM Systeme
  • CRM – Customer Relationship Management
  • CRM-Marketing Kundenloyalität
  • CRM Systeme für kleine Unternehmen 
  • Network Marketing Firmen
SEO
  • SEO Optimierung
  • Die 50 besten SEO Tipps
  • SEO Optimierung Preis
  • SEO Optimierung kostenlos
E-Commerce
  • E-Commerce
  • E-Commerce Umsatz steigern
  • E-Commerce Online Marktplatz
  • E-Commerce Nische
  • Network Marketing Firmen

Gib dein Suchwort ein und drücke Enter.