Friss sebezhetőség a Chrome-ban: Miért fájhat ez az AI felhasználóknak is?
Sziasztok, ma egy igazán komoly, „High” besorolású sebezhetőséget, a CVE-2025-8880 azonosítójút vesszük górcső alá. Ez a hiba a Google Chrome motorházteteje alatt, a V8 JavaScript motorban bújt meg, és komoly fejfájást okozhatott volna, ha nem érkezik meg időben a javítás. Nézzük meg, miről van szó, és ami a mi szempontunkból a legfontosabb: miért kell ezzel egy AI vagy LLM biztonsággal foglalkozó szakembernek is tisztában lennie.
Miről is van szó pontosan?
A hiba egy klasszikus, de annál veszélyesebb versenyhelyzet (Race Condition), amit a CWE-362 azonosítóval tartanak számon. Ennek a lényege, hogy a szoftver nem kezeli megfelelően, ha több művelet egyszerre próbál hozzáférni egy megosztott erőforráshoz. A támadó egy speciálisan, ártó szándékkal elkészített HTML oldal segítségével ezt a hibát kihasználva képes volt tetszőleges kódot futtatni a böngésző biztonságosnak hitt homokozóján (sandbox) belül.
Bár a kódfuttatás „csak” a sandoboxon belül történt, ezt soha nem szabad lebecsülni. Ez gyakran az első lépcsőfok egy sokkal komolyabb támadássorozatban, amelynek a vége a teljes rendszer feletti irányítás átvétele lehet egy sandbox escape sebezhetőséggel kombinálva.
Miért érdekes ez egy AI biztonsági szakértőnek?
Talán azt gondolod, egy böngészőhiba távol áll az LLM-ek világától, de ez óriási tévedés. Gondolj csak bele:
- Webes AI felületek: A legtöbb nagy nyelvi modellt és AI eszközt ma már böngészőn keresztül használjuk. Egy kompromittált böngésző gyakorlatilag nyitott kapu a támadónak, hogy hozzáférjen mindenhez, amit ezeken a felületeken csinálsz.
- Adatszivárgás és prompt lopás: Ha egy támadó kódot tud futtatni a böngésződben, potenciálisan képes lehet naplózni a leütött billentyűket, vagy akár közvetlenül kiolvasni a weboldalak tartalmát. Ez azt jelenti, hogy ellophatja azokat a bizalmas adatokat vagy érzékeny promptokat, amiket épp egy LLM-nek adsz meg.
- Manipuláció és Prompt Injection: Egy támadó nemcsak olvashat, hanem írhat is. Módosíthatja a parancsokat, amiket az AI-nak küldesz, vagy meghamisíthatja a kapott válaszokat anélkül, hogy észrevennéd. Képzeld el, hogy egy kódrészlet generálását kéred, de a támadó egy rosszindulatú kóddal egészíti ki a választ.
AI Red Teaming szempontból ez egy aranybánya. Ahelyett, hogy a bonyolult, szerver oldali AI rendszereket próbálnánk meg feltörni, sokkal egyszerűbb lehet a felhasználó böngészőjét célba venni, és azon keresztül manipulálni az AI-jal folytatott interakciókat.
A technikai részletek
Nézzük a száraz tényeket, amiket minden szakértőnek ismernie kell:
- CVE azonosító: CVE-2025-8880
- Érintett szoftver: Google Chrome, a 139.0.7258.127-es verzió előtti összes kiadás
- Hiba típusa: CWE-362: Versenyhelyzet (Race Condition)
- Publikálás dátuma: 2025. augusztus 12.
A CVSS pontszám és a kockázat mértéke
A CISA (amerikai kiberbiztonsági ügynökség) által megállapított CVSS 3.1-es pontszám 8.8 (Magas), ami önmagáért beszél. A pontszámot meghatározó vektor a következő:
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Mit is jelent ez magyarul?
- AV:N (Támadási vektor: Hálózati): A támadás távolról, hálózaton keresztül végrehajtható.
- AC:L (Támadás komplexitása: Alacsony): A támadónak nincs szüksége különleges feltételekre vagy körülményekre, a sebezhetőség kihasználása egyszerű.
- PR:N (Szükséges jogosultságok: Nincs): A támadónak nincs szüksége semmilyen előzetes jogosultságra a rendszeren.
- UI:R (Felhasználói interakció: Szükséges): A támadás feltétele, hogy a felhasználó meglátogasson egy fertőzött weboldalt.
- S:U (Hatókör: Változatlan): A sebezhetőség kihasználása nem terjed túl a szoftver biztonsági hatókörén (azaz marad a sandboxon belül, de ez is épp elég veszélyes).
- C:H / I:H / A:H (Hatás: Magas): A támadás komoly hatással van a rendszer bizalmasságára, integritására és rendelkezésre állására is.
Mit tehetsz? A legfontosabb lépés
A megoldás szerencsére rendkívül egyszerű, de annál fontosabb: AZONNAL FRISSÍTSD A CHROME BÖNGÉSZŐDET!
A Google már kiadta a javítást a 139.0.7258.127-es verzióban. Győződj meg róla, hogy te és a cégednél mindenki a legfrissebb verziót használja Windows, macOS vagy Linux operációs rendszeren. A legtöbb esetben a Chrome automatikusan frissül, de egy újraindítás sosem árt, hogy a frissítés biztosan települjön. Ezt a „Súgó” -> „A Google Chrome névjegye” menüpontban ellenőrizheted.
Ne feledd, a kiberbiztonság, és különösen az AI biztonság, egy lánc. A lánc pedig csak annyira erős, mint a leggyengébb láncszeme – ami nagyon gyakran egy naprakésznek hitt, de valójában sebezhető böngésző!