اكتشف الباحثون في Pen Test Partners أربعة عيوب في برنامج الدردشة الآلي العام الذي يعمل بالذكاء الاصطناعي التابع لشركة Eurostar، والذي يمكن أن يسمح، من بين مشكلات أمنية أخرى، للمهاجم بإدخال محتوى HTML ضار أو خداع الروبوت لتسريب مطالبات النظام. شكرهم من الشركة: متهم “blackmail.”
أبلغ الباحثون عن نقاط الضعف في خدمة السكك الحديدية عالية السرعة من خلال”_blank” rel=”nofollow” href=”https://www.eurostar.com/uk-en/responsible-disclosure”> برنامج الكشف عن نقاط الضعف. في حين قامت يوروستار في نهاية المطاف بتصحيح بعض المشكلات، خلال عملية الكشف المسؤولة، زُعم أن رئيس الأمن في مشغل القطار اتهم فريق اختبار القلم بالابتزاز.
وهذا ما حدث، بحسب أ”_blank” rel=”nofollow” href=”https://www.pentestpartners.com/security-blog/eurostar-ai-vulnerability-when-a-chatbot-goes-off-the-rails/”> مدونة تم نشره هذا الأسبوع من قبل شركة اختبار الاختراق والاستشارات الأمنية.
بعد الإبلاغ في البداية عن المشكلات الأمنية – وعدم تلقي أي رد – عبر البريد الإلكتروني لبرنامج الكشف عن الثغرات الأمنية في 11 يونيو، يقول صائد الأخطاء روس دونالد إنه تابع الأمر مع Eurostar في 18 يونيو. ولم يتم الرد حتى الآن.
لذلك، في 7 يوليو، اتصل الشريك الإداري كين مونرو برئيس الأمن في Eurostar على LinkedIn. وبعد حوالي أسبوع، طُلب منه استخدام برنامج الإبلاغ عن الثغرات الأمنية (كان لديهم)، وفي 31 يوليو، علم أنه لا يوجد سجل لتقرير الأخطاء الخاص بهم.
“What transpired is that Eurostar had outsourced their VDP between our initial disclosure and hard chase,” كتب دونالد. “They had launched a new page with a disclosure form and retired the old one. It raises the question of how many disclosures were lost during this process.”
في النهاية، وجدت يوروستار أن البريد الإلكتروني الأصلي الذي يحتوي على التقرير قد تم إصلاحه “some” من العيوب، ولذلك قرر Pen Test Partners المضي قدمًا في نشر المدونة.
ولكن في LinkedIn ذهابًا وإيابًا، يقول مونرو: “Maybe a simple acknowledgement of the original email report would have helped?” وبعد ذلك، في لقطة شاشة LinkedIn مع حجب اسم Eurostar exec وصورته، أجاب رئيس الأمن: “Some might consider this to be blackmail.”
السجل اتصلت بشركة Eurostar بخصوص هذا التبادل، وسألتها عما إذا كانت قد أصلحت جميع مشكلات برنامج الدردشة الآلية المفصلة في المدونة. لم نتلق ردًا فوريًا، ولكننا سنقوم بتحديث هذه القصة عندما نسمع ردًا من مشغل القطار.
فشل تصميم Chatbot
من السهل نسبيًا إساءة استخدام العيوب نفسها وتنبع من تصميم برنامج الدردشة الآلي المعتمد على واجهة برمجة التطبيقات.
في كل مرة يرسل المستخدم رسالة إلى برنامج الدردشة الآلي، تقوم الواجهة الأمامية بنقل سجل الدردشة بالكامل – وليس فقط الرسالة الأخيرة – إلى واجهة برمجة التطبيقات. لكنه يعمل فقط أ”_blank” href=”https://www.theregister.com/2025/11/14/ai_guardrails_prompt_injections_echogram_tokens/”> فحص الدرابزين على أحدث رسالة للتأكد من أنه مسموح به.
إذا تم السماح بهذه الرسالة، يقوم الخادم بوضع علامة عليها “passed” ويعيد التوقيع. ومع ذلك، إذا لم تنجح الرسالة في اجتياز اختبارات الأمان، فسيستجيب الخادم بذلك “I apologise, but I can’t assist with that specific request” ولا توقيع.
نظرًا لأن برنامج الدردشة الآلي يتحقق فقط من توقيع أحدث رسالة، فيمكن التلاعب بالرسائل السابقة على شاشة المستخدم، ثم إدخالها في النموذج على أنها اجتازت اختبارات الأمان.
طالما أن المستخدم يرسل رسالة مشروعة وغير ضارة – مثل مطالبة الروبوت ببناء خط سير رحلة – والتي تجتاز فحوصات الدرابزين وتعيد توقيعًا صالحًا، فيمكنه بعد ذلك تحرير الرسائل السابقة في سجل الدردشة وخداع الروبوت لتسريب معلومات لا ينبغي عبرها”_blank” href=”https://www.theregister.com/2025/10/28/ai_browsers_prompt_injection/”> الحقن الفوري.
إليك المطالبة التي تم إدخالها في سجل الدردشة:
استجاب برنامج chatbot بـ:
سمح المزيد من الحقن السريع للباحث باستخراج موجه النظام والكشف عن كيفية قيام برنامج الدردشة الآلي بإنشاء HTML للروابط المرجعية الخاصة به.
“That alone is reputationally awkward and can make future attacks easier, but the bigger risk is what happens once the chatbot is allowed to touch personal data or account details,” كتب دونالد.
من هناك، ومع المزيد من الدس، كشف برنامج الدردشة الآلي أنه كان عرضة لحقن HTML، والذي يمكن إساءة استخدامه لخداع النموذج لإعادة رابط تصيد أو تعليمات برمجية ضارة أخرى داخل ما يشبه إجابة Eurostar الحقيقية.
- يجد الباحثون ثغرة في حواجز الحماية الخاصة بالذكاء الاصطناعي باستخدام سلاسل مثل=coffee
- يتيح Atlas vuln للمجرمين حقن مطالبات ضارة لن ينساها ChatGPT بين الجلسات
- تواجه متصفحات الذكاء الاصطناعي ثغرة أمنية لا مفر منها مثل الموت والضرائب
- جاسوس تحول إلى مدير تنفيذي لشركة ناشئة: “WannaCry of AI سيحدث”
بالإضافة إلى ذلك، لم تتحقق الواجهة الخلفية من معرفات المحادثة والرسائل. هذا، جنبًا إلى جنب مع حقن HTML، “strongly suggests a plausible path to stored or shared XSS,” بحسب الباحث.
تحدث XSS المخزنة، أو البرمجة النصية عبر المواقع، عندما يقوم أحد المهاجمين بإدخال تعليمات برمجية ضارة في حقل ضعيف – في هذه الحالة، سجل الدردشة – ويعاملها التطبيق على أنها شرعية، ويسلمها إلى مستخدمين آخرين كمحتوى موثوق به ويجعل المتصفحات الخاصة بهم تنفذ التعليمات البرمجية. يُستخدم هذا النوع من الهجمات غالبًا لاختطاف الجلسات أو سرقة الأسرار أو إرسال مستخدمين غير مقصودين إلى مواقع التصيد الاحتيالي.
يقول مختبرو القلم إنهم لا يعرفون ما إذا كان Eurostar قد قام بإصلاح كل هذه العيوب الأمنية بالكامل. لقد سألنا Eurostar عن هذا الأمر وسنقوم بإبلاغنا عندما نتلقى ردًا.
في غضون ذلك، يجب أن يكون هذا بمثابة قصة تحذيرية للشركات التي لديها روبوتات محادثة تواجه المستهلك (وفي هذه الأيام، هذا كل شيء تقريبًا) لبناء ضوابط أمنية منذ البداية. ®