Actualizar: Slack se ha comunicado con la siguiente declaración:
Cuando nos enteramos del informe, iniciamos una investigación sobre el escenario descrito en el que, en circunstancias muy limitadas y específicas, un actor malicioso con una cuenta existente en el mismo espacio de trabajo de Slack podría realizar phishing a los usuarios para obtener ciertos datos. Hemos implementado un parche para solucionar el problema y no tenemos evidencia en este momento de acceso no autorizado a los datos del cliente.
Las actualizaciones completas están disponibles en http://slack.com/blog/news/slack-security-update-082124.
Slack es una de las muchas plataformas que se han integrado Funciones impulsadas por IA para impulsar la productividad. Ofrece capacidades similares a otros serviciosincluido resumir mensajes, responder preguntas, etc. Sin embargo, parece que terceros malintencionados podrían engañar a Slack AI para que revele detalles sensiblesincluso de grupos privados.
Salesforce, propietarios de Slack, dice que su implementación de IA «utiliza los datos de conversación que ya están en Slack para crear una experiencia de IA intuitiva y segura adaptada a usted y a su organización». Básicamente actúa como un chatbot entrenado con los datos de los usuarios de Slack. Este tipo de implementaciones conllevan el riesgo de exponer datos privados si no existen medidas de seguridad adecuadas. Los desarrolladores deben establecer métodos que impidan que ciertos mensajes devuelvan resultados confidenciales.
Los atacantes podrían compartir datos en canales privados utilizando las indicaciones de Slack AI
Dicho esto, parece que Slack AI es vulnerable para provocar ataques de inyección. PromptArmor, una empresa de seguridad cibernética, encontró la vulnerabilidad y lo informó al equipo de Salesforce. Según el informe, la vulnerabilidad permite a los atacantes «filtrar claves API que un desarrollador ha puesto en un canal privado (al que el atacante no tiene acceso)». Claves API, documentos o conversaciones, la vulnerabilidad ofrecería acceso a lo que se comparte en canales privados.
Entonces, teóricamente, el vulnerabilidad permitiría un ataque dirigido contra alguien en particular. Por ejemplo, si un tercero malintencionado quiere acceder a datos (como credenciales de inicio de sesión) a los que tiene acceso una determinada persona, podría convencerla mediante ingeniería social para que los comparta en un canal privado. Entonces, el atacante sólo tendría que utilizar ciertas indicaciones para obtener los datos. Ni siquiera es necesario formar parte de un grupo privado.
Los atacantes podrían incluso aprovechar la vulnerabilidad con instrucciones ocultas en documentos. PromptArmor dice que «si un usuario descarga un PDF que tiene una de estas instrucciones maliciosas (por ejemplo, oculta en texto blanco) y posteriormente lo carga en Slack, se pueden lograr los mismos efectos posteriores de la cadena de ataque».
Se informa que se ha solucionado la vulnerabilidad del canal privado; el comportamiento del canal público es «intencionado»
Según el informe, la vulnerabilidad del canal privado ya ha sido solucionada. Por otro lado, los canales públicos todavía son propensos a provocar inyecciones en Slack AI para obtener detalles sensibles. Sin embargo, parece que el comportamiento en los canales públicos no cambiará. Al respecto, Salesforce dijo que “los mensajes publicados en canales públicos pueden ser buscados y vistos por todos los miembros del espacio de trabajo, independientemente de si están unidos al canal o no. Este es el comportamiento previsto”.
Fuente: Android authority