谷歌Bard「破防」,用自然语言破解,提示注入引起数据泄漏风险( 二 )


一个写有提示注入指令的恶意谷歌文档
一个位于 google.com 上的日志端点,用于在图像加载时接收数据 。
泄露过程
Johann 提供了他让 Bard 泄露数据的全过程 。
原视频链接:
https://www.youtube.com/watch?v=CKAED_jRaxw&t=4s
首先 , 和 Bard 先聊一些日常:

谷歌Bard「破防」,用自然语言破解,提示注入引起数据泄漏风险

文章插图
用户访问一个谷歌文档(The Bard2000),这导致攻击者指令注入和图像渲染 。
谷歌Bard「破防」,用自然语言破解,提示注入引起数据泄漏风险

文章插图

谷歌Bard「破防」,用自然语言破解,提示注入引起数据泄漏风险

文章插图
攻击者通过 Apps Script 中的脚本将数据接收到谷歌文档 。
谷歌Bard「破防」,用自然语言破解,提示注入引起数据泄漏风险

文章插图
以下是 Johann 用于「提示注入」的谷歌文档:
谷歌Bard「破防」,用自然语言破解,提示注入引起数据泄漏风险

文章插图
谷歌的修复
这个安全问题已经于 2023 年 9 月 19 日报告给 Google VRP 。
10 月 19 日,Johann 想要在 Ekoparty 2023 中进行演示,所以询问了关于这个漏洞的情况 。Google 确认已经修复 。目前还不太清楚谷歌采取了何种修复措施 。但 CSP 没有修改,仍然可以渲染图像 。因此,这可能是已经采取了一些过滤措施 , 以防止将数据插入到 URL 中 。
参考链接:
https://embracethered.com/blog/posts/2023/google-bard-data-exfiltration/?continueFlag=53578cc8c5c0a6a19c571a1fa6bcab85




推荐阅读