- Slack memiliki kerentanan yang memungkinkan penyerang mengakses data privat.
- Penyerang dapat mengeksploitasi kerentanan ini untuk mendapatkan data sensitif di saluran privat Slack.
- Penyerang tidak perlu menjadi anggota grup privat untuk mengeksploitasi kerentanan ini dan mengakses data Slack.
pibitek.biz -Slack, platform komunikasi yang banyak digunakan, telah mengintegrasikan fitur bertenaga AI untuk meningkatkan produktivitas. Fitur-fitur AI ini mirip dengan yang ditawarkan oleh platform lainnya, seperti meringkas pesan, menjawab pertanyaan, dan lainnya. Namun, tampaknya pihak ketiga yang berniat jahat bisa memanfaatkan celah keamanan AI Slack untuk mengakses data rahasia, bahkan yang berada di grup privat. Salesforce, pemilik Slack, menyatakan bahwa implementasi AI Slack memanfaatkan data percakapan yang sudah ada di Slack untuk menciptakan pengalaman AI yang intuitif dan aman, yang disesuaikan dengan kebutuhan pengguna dan organisasi.
2 – Sengketa XRP: Pertempuran Hukum yang Tak Kunjung Berakhir 2 – Sengketa XRP: Pertempuran Hukum yang Tak Kunjung Berakhir
3 – Kebocoran Data Asuransi Globe Life dan Upaya Pemerasan 3 – Kebocoran Data Asuransi Globe Life dan Upaya Pemerasan
Pada dasarnya, AI Slack bertindak sebagai chatbot yang dilatih menggunakan data pengguna Slack. Implementasi semacam ini berisiko membocorkan data pribadi jika tidak dilengkapi dengan langkah-langkah keamanan yang memadai. Pengembang harus menetapkan metode yang mencegah perintah tertentu untuk mengembalikan output yang sensitif. Ternyata, AI Slack rentan terhadap serangan prompt injection.PromptArmor, perusahaan keamanan siber, menemukan kerentanan ini dan melaporkannya ke tim Salesforce. Menurut laporan tersebut, kerentanan ini memungkinkan penyerang untuk membocorkan kunci API yang dimasukkan pengembang ke dalam saluran privat (yang tidak dapat diakses oleh penyerang).
Kunci API, dokumen, atau percakapan yang disimpan di saluran privat dapat diakses melalui kerentanan ini. Secara teoritis, kerentanan ini memungkinkan serangan terarah terhadap seseorang secara spesifik. Misalnya, jika pihak ketiga yang berniat jahat ingin mengakses data, seperti kredensial masuk, yang diakses oleh seseorang, mereka dapat membujuk orang tersebut untuk membagikan data tersebut melalui saluran privat. Setelah itu, penyerang hanya perlu menggunakan perintah tertentu untuk mendapatkan data tersebut.
Bahkan, penyerang tidak perlu menjadi anggota grup privat untuk melakukan hal ini. Penyerang bahkan dapat mengeksploitasi kerentanan ini melalui instruksi tersembunyi dalam dokumen.PromptArmor menjelaskan bahwa jika pengguna mengunduh PDF yang berisi instruksi jahat (misalnya, tersembunyi dalam teks putih) dan kemudian mengunggahnya ke Slack, efek berantai serangan yang sama dapat terjadi. Meskipun kerentanan saluran privat telah diperbaiki, saluran publik masih rentan terhadap prompt injection ke AI Slack untuk mendapatkan informasi sensitif.