Suscríbete!

Permanece al día de todas las noticias importantes del sector tecnológico y de la ciberseguridad

ChatGPT Atlas es vulnerable a la inyección de portapapeles, que copia url maliciosa oculta para robar contraseñas

ChatGPT Atlas presenta vulnerabilidades ante la inyección de portapapeles, permitiendo copiar URLs maliciosas ocultas para el robo de contraseñas

   MADRID, 27 Oct. (CIBERPRO) –

    El reciente navegador de OpenAI, ChatGPT Atlas, presenta una vulnerabilidad conocida como inyección de portapapeles. Este tipo de ataque permite ocultar una orden para copiar un enlace malicioso que se activa cuando el usuario pega el contenido del portapapeles.

    ChatGPT Atlas, al igual que otros navegadores agénticos que operan de forma autónoma, es susceptible a ataques de inyección, que introducen comandos ocultos para que el modelo de lenguaje los procese y realice acciones que generalmente están restringidas por ser potencialmente peligrosas.

    En este contexto, la inyección de portapapeles permite que la IA almacene un enlace malicioso en el portapapeles sin que el usuario lo note, y lo ejecute en el momento en que decide pegar el contenido en la barra de direcciones.

    Esto puede llevar a que el usuario sea redirigido a una página falsa que, por ejemplo, le pida volver a iniciar sesión en servicios como OpenAI, Gmail o PayPal, bajo la falsa premisa de que su sesión ha expirado, facilitando el robo de credenciales.

    La vulnerabilidad fue descubierta por el ‘hacker’ conocido en X como Pliny the Liberator, quien señala que para llevar a cabo este ataque, un actor malicioso debe ocultar la orden de copiar el enlace en un botón de acción dentro de una página web que el agente de IA procesa.

   El ‘hacker’ indica que el éxito de este ataque radica en que la IA ha sido entrenada para detectar mejor los ataques de inyección de instrucciones, pero no está capacitada para identificar la inyección de portapapeles, debido a que «la lógica del botón ‘copiar al portapapeles’ está oculta en js en el backend del sitio, y el Agente no tiene acceso al contenido textual que se inyecta en el portapapeles del usuario».

   Este tipo de ataque afecta especialmente a aquellos que, por su trabajo, utilizan con frecuencia la función ‘copiar y pegar’, como programadores, personal de entrada de datos, así como profesionales de banca y comercio, según advierte el ‘hacker’.

Recientemente, la compañía Brave, que desarrolla el navegador del mismo nombre, alertó que Comet, de Perplexity, también era vulnerable a un ataque por inyección de instrucciones o ‘prompt injection’ al realizar una captura de pantalla de una web.

Scroll al inicio