Seguridad IA

Protocolo de IA de Microsoft Bajo Escrutinio de Seguridad Tras Descubrimiento de Vulnerabilidad

Tecnología

Apenas unos meses después de que Microsoft presentara con orgullo su nuevo protocolo NLWeb en Build, los investigadores ya han descubierto una vulnerabilidad crítica. NLWeb, concebido como el "HTML para la Web Agente", prometía brindar capacidades de búsqueda similares a ChatGPT a sitios web y aplicaciones. Sin embargo, este tropiezo inicial plantea serias preguntas sobre la prisa por integrar la IA.

La falla, descubierta cuando Microsoft comenzó a implementar NLWeb con empresas como Shopify, Snowflake y TripAdvisor, permite a los usuarios remotos acceder a archivos confidenciales. Piense en archivos de configuración del sistema e incluso claves API para OpenAI o Gemini. ¡Ay! ¿Qué lo empeora? Es una vulnerabilidad clásica de path traversal, lo que significa que la explotación es tan simple como visitar una URL especialmente diseñada. Es como dejar la puerta principal abierta de par en par.

Microsoft ya ha parcheado la vulnerabilidad, pero el hecho de que una falla tan básica se haya escapado es preocupante. Especialmente dado el supuesto enfoque láser de Microsoft en la seguridad en estos días. Según Aonan Guan, uno de los investigadores de seguridad que informó el problema, este incidente destaca la necesidad de reevaluar el impacto de las vulnerabilidades clásicas en el contexto de los sistemas de IA. Estas vulnerabilidades ahora tienen el potencial de comprometer no solo los servidores, sino los propios "cerebros" de los agentes de IA.

Guan y su colega, Lei Wang, informaron la vulnerabilidad a Microsoft a fines de mayo, poco después del debut de NLWeb. Si bien Microsoft emitió una solución en julio, aún no han asignado un identificador CVE (Common Vulnerabilities and Exposures), un estándar de la industria para rastrear vulnerabilidades. Esta renuencia a emitir un CVE, a pesar de la presión de los investigadores, es un poco desconcertante. Un CVE ayudaría a crear conciencia sobre la solución, incluso si NLWeb aún no se ha adoptado ampliamente.

Un portavoz de Microsoft declaró que el código afectado no se utiliza en ninguno de sus productos y que los clientes que utilizan el repositorio están protegidos automáticamente. Guan, sin embargo, insta a los usuarios de NLWeb a actualizar a una nueva compilación para eliminar la falla. De lo contrario, cualquier implementación de NLWeb orientada al público sigue siendo vulnerable al acceso no autorizado a archivos .env confidenciales que contienen claves API.

Si bien la filtración de un archivo .env en una aplicación web ya es bastante mala, Guan argumenta que es "catastrófico" para un agente de IA. Estos archivos a menudo contienen claves API para modelos de lenguaje potentes como GPT-4. Un atacante podría robar la capacidad del agente para pensar, razonar y actuar, lo que podría generar pérdidas financieras significativas a través del abuso de API o la creación de clones maliciosos. Es como entregar las llaves del reino.

Con Microsoft impulsando el soporte nativo para Model Context Protocol (MCP) en Windows, a pesar de las advertencias de los investigadores de seguridad, la falla de NLWeb sirve como una advertencia. Subraya la necesidad de un enfoque equilibrado, priorizando la seguridad incluso cuando se implementan rápidamente nuevas funciones de IA. De lo contrario, estos atajos podrían volverse en nuestra contra.

Fuente: The Verge