Pune o întrebare

Întreabă-ne (aproape) orice

Cine spune că știe să răspundă la orice întrebare, sigur exagerează… Și noi avem limite, ca oricine 🙂

Îți putem răspunde totuși la destul de multe întrebări despre website-uri, campanii de promovare, online marketing, aplicații și tehnologii web, găzduire, ce viruși sau malware mai bântuie pe internet și alte câteva. Pune mai jos ce te frământă, și lasă-ne unde vrei să îți răspundem. Suntem prompți!

RO

EN

Vulnerabilitatea „GrafanaGhost” a transformat AI-ul Grafana într-un instrument de furt de date

Cercetătorii în domeniul securității cibernetice de la Noma Security au dezvăluit o vulnerabilitate în Grafana, platforma open-source de monitorizare utilizată pe scară largă, care le permitea atacatorilor să exfiltreze în tăcere date sensibile din medii enterprise, exploatând chiar funcțiile AI ale platformei. Vulnerabilitatea, denumită GrafanaGhost, nu necesita credențiale de autentificare, nicio interacțiune din partea utilizatorului și nu lăsa nicio urmă vizibilă pe care echipele de securitate să o poată detecta.

Cum funcționează atacul

Grafana este implementat în mii de organizații enterprise ca un hub central pentru observabilitate, găzduind de obicei metrici financiare în timp real, date despre starea infrastructurii, înregistrări private ale clienților și telemetrie operațională. GrafanaGhost a exploatat modul în care componentele AI ale platformei procesează datele de intrare controlate extern, înlănțuind trei metode distincte de ocolire a securității pentru a crea un atac de tip end-to-end.

 

 

Un atacator a creat mai întâi o cale URL folosind parametri de interogare provenind din afara mediului victimei. Deoarece Grafana procesează jurnalele de intrare, acest lucru i-a oferit atacatorului un punct de acces fără niciun acces legitim. Instrucțiunile malițioase au fost apoi ascunse în ceea ce părea a fi o sursă de date externă legitimă — o tehnică cunoscută sub numele de injectare indirectă de prompturi (indirect prompt injection).

Protecțiile integrate ale Grafana au fost concepute pentru a bloca încărcarea imaginilor externe, însă cercetătorii de la Noma au descoperit o vulnerabilitate în logica de validare pe partea de client a platformei. Folosind un URL relativ la protocol care începe cu două bare oblice, aceștia puteau formata o adresă web pe care verificarea de securitate a Grafana o interpreta greșit ca sigură, în timp ce browserul o trata ca pe o cerere către un server controlat de atacator. Ultimul nivel de bypass a ocolit propriile mecanisme de protecție ale modelului AI: cercetătorii au descoperit un cuvânt-cheie specific care determina modelul să trateze instrucțiunile de atac ca pe solicitări obișnuite și legitime.

Cu toate cele trei metode de bypass activate, AI-ul a procesat instrucțiunea malițioasă și a încercat să încarce o imagine de pe serverul atacatorului, transmițând în liniște datele sensibile ale victimei prin intermediul cererii.

 

Un unghi mort în creștere al securității AI

„Încărcătura malițioasă se află în interiorul a ceea ce pare a fi o sursă de date externă legitimă. Exfiltrarea datelor se produce printr-un canal inițiat chiar de AI, care, pentru orice observator, pare un comportament normal al sistemului,” i-a declarat Sasi Levi, lider al cercetării de vulnerabilități la Noma Labs, publicației CyberScoop. „Fără o protecție în timp real care să înțeleagă comportamentul specific al AI… acest atac ar fi practic invizibil.”

Levi a afirmat că Noma a descoperit probleme similare în mod repetat în ultimul an, subliniind că funcționalitățile AI sunt adăugate pe platforme care nu au fost niciodată proiectate cu modele de amenințări specifice AI în vedere. „Suprafața de atac nu este un firewall configurat greșit sau o bibliotecă fără patch-uri — ci weaponizarea propriului comportament de raționament și recuperare a informațiilor al AI-ului,” a declarat Levi.

 

Divulgare și remediere

Grafana Labs a fost notificată prin protocoale de divulgare responsabilă, a colaborat cu Noma pentru a valida descoperirile și a emis un patch de securitate. Experții în securitate avertizează că instrumentele tradiționale, precum regulile SIEM, software-ul DLP și monitorizarea endpoint-urilor, nu sunt capabile să distingă între comportamentul legitim al inteligenței artificiale și acțiunile instruite de atacatori — o lacună pe care organizațiile care integrează funcții AI vor trebui să o abordeze urgent.

 

Surse:

Grafana Graph Vulnerability Exploits AI Injection for Stealthy Data Theft

https://siliconangle.com/2026/04/07/grafanaghost-vulnerability-grafana-allowed-silent-data-exfiltration-ai-workflows/