התקפה חמקנית: דפי אינטרנט מורעלים שפוגעים רק בסוכני בינה מלאכותית

    לפני כחודשחדשות1 מקורות

    חוקר חושף מתקפה חדישה המזהה סוכני בינה מלאכותית דרך טביעות אצבע דיגיטליות, ומגישה להם דפי אינטרנט מורעלים עם הוראות זדוניות. ההתכנות הוכחה על סוכנים של OpenAI, Anthropic ו-Google. הפתרונות המוצעים כוללים ערפול טביעות אצבע, פיצול פונקציונלי לסוכנים וסורקי אבטחה ייעודיים.

    התקפה חמקנית: דפי אינטרנט מורעלים שפוגעים רק בסוכני בינה מלאכותית

    מתקפת 'האינטרנט המקביל המורעל' מאיימת על סוכני AI

    חוקר אבטחה ישראלי, שקד זיצ'לינסקי מ-JFrog, חושף התקפה חדשה שפוגעת רק בסוכני בינה מלאכותית תוך האכלתם בהוראות זדוניות. המתקפה משתמשת ב-"התחזות דפדפן" (Browser Fingerprinting) לזיהוי סוכני AI ומגישה להם גרסה מורחבת של האתר המכילה פקודות הרסניות.

    איך זה עובד?

    • אתרים זדוניים מזהה סוכני AI לפי דפוסי גלישה ייחודיים כמו חתימות אוטומציה ופעולות שאינן אנושיות
    • האתרים מציגים לסוכן גרסה מוסתרת הכוללת הנחיות להזרקת קוד, גניבת מידע או התקנת תוכנות זדוניות
    • הגרסה המורעלת נסתרת לחלוטין ממשתמשים אנושיים ואף מסורקי אבטחה רגילים

    "ההתקפה מנצלת את הליבה התפקודית של הסוכן – קליטת מידע מהרשת – כדי להפוך אותו לנשק נגד המשתמש", מסביר זיצ'לינסקי בממצאיו.

    הניסוי בשטח: הצלחה בכל הפלטפורמות

    המחקר בדק את ההתקפה על סוכני AI מובילים:

    1. Anthropic Claude 4 Sonnet
    2. OpenAI GPT-5 Fast
    3. Google Gemini 2.5 Pro

    תוצאות: כל הסוכנים נפלו קורבן לנכלי ההתקפה בהצלחה מלאה.

    פתרונות אפשריים למשבר האבטחה

    • ערפול טביעות אצבע דיגיטליות של סוכני AI כדי שיהיו בלתי ניתנות להבחנה מגלישה אנושית
    • פיצול תפקידים בין "מתכנן" (המוח של הסוכן) לבין "מבצע" המריץ קוד בסביבה מבודדת (Sandboxed)
    • קרולי אבטחה ייעודיים שיסרקו אתרים לאיתור הונאות Cloaking
    • כוורות דבש (Honeypots) בדמות סוכני AI שיזהו הזרקות פקודות מרומזות

    זיצ'לינסקי מסכם: "אבטחת עתיד הבינה המלאכותית מחייבת פיתוח דור חדש של הגנות עבור אינטרנט שבו לא הכל נראה כפי שהוא".

    מקורות