В рамках LLMbugSWAT белые хакеры смогли взломать Google Bard, воспользовавшись уязвимостью одной из функций. Кроме того, они нашли слабые места в Google Cloud Console и Google Workspace с Bard. На мероприятии они заработали $50 тысяч.
В рамках конкурса по обнаружению программных ошибок LLM bugSWAT команда специалистов по кибербезопасности, включая Джозефа Такера, известного как «rez0», Джастина Гарднера, прозванного «Rhynorater», и Рони, носящего псевдоним «Lupin», продемонстрировала высокий уровень мастерства, успешно обойдя защитные механизмы чат-бота Google Bard. Используя пробел в безопасности одной из функций, эксперты смогли проникнуть в систему.
Эта группа исследователей выявила слабое место в функции Bard Vision, которая предназначена для анализа и интерпретации загружаемых изображений. Они обнаружили, что через небезопасную ссылку на объект Insecure direct object references можно заставить чат-бота описать изображение, загруженное другим пользователем, что теоретически позволяет получить доступ к чужим данным, таким как доходы, электронные письма, заметки и т.д. Это открытие особенно тревожно, учитывая способность чат-бота распознавать текст на изображениях.
Далее команда решила проверить защищенность Google Cloud Console, где используются функции искусственного интеллекта. Рони, используя прокси-сервер, тщательно проанализировал взаимодействие между пользовательским интерфейсом и серверами, обратив особое внимание на API с GraphQL на поддомене Cloudconsole-pa.clients6.google.com, где директивы, начинающиеся с символа @, могут быть применены к запросам, фрагментам или операциям.
Кроме того, были выявлены уязвимости в интеграции Google Workspace с Bard, что позволило хакерам извлечь данные из электронных почтовых ящиков.
В результате успешного взлома, каждый из участников команды был вознагражден, причем Такер занял первое место, Рони — второе, а Гарднер — третье. Они также получили $50 тысяч и три значительных бонуса за свои достижения в области поиска уязвимостей.