Август 2025   |   Обзор события   | 4

Уязвимость чат-бота Lenovo: как хакеры украли данные сотрудников

На сайте Lenovo была обнаружена уязвимость в корпоративном чат-bote Lena, предназначенном для обслуживания клиентов. Злоумышленники могли использовать эту уязвимость для внедрения вредоносного кода, кражи cookie-файлов и запуска сценариев на машинах сотрудников поддержки. Компания Lenovo устранила уязвимость после уведомления о ней исследователями.

ИСХОДНЫЙ НАРРАТИВ

На сайте Lenovo была обнаружена серьезная уязвимость в корпоративном чат-боте Lena, предназначенном для помощи клиентам. Специалисты Cybernews выявили цепочку атак на основе XSS, позволяющую злоумышленникам внедрять произвольный код, похищать cookie-файлы и запускать сценарии на машинах сотрудников поддержки.

Механизм атаки

Уязвимость заключалась в неправильной обработке запросов и ответов чат-бота. Lena могла формировать ответы в формате HTML, что открывало путь для внедрения вредоносного кода. Специально подготовленный запрос (примерно 400 символов) содержал:

  • Невинный запрос о характеристиках ноутбука Lenovo.
  • Указание преобразовать ответ в несколько форматов, включая HTML.
  • Вставку HTML-кода с «пустым» изображением, которое при загрузке отправляло cookies на сервер атакующего.
  • Инструкцию, подталкивающую бота показать изображение.

Последствия атаки

Внедренный код сохранялся в истории чата. При открытии диалога пользователем или агентом поддержки браузер выполнял вредоносные команды, а сессионные данные отправлялись на сторонний сервер. Это позволяло злоумышленникам получить доступ к учетным записям сотрудников поддержки и перехватывать рабочие сессии.

Потенциальный ущерб от атаки мог быть значительным: кража данных, установка кейлоггеров, фишинговые атаки, загрузка вредоносного ПО. Атака могла использоваться как точка входа для проникновения в корпоративную инфраструктуру Lenovo.

Причины уязвимости и меры по ее устранению

Основной причиной инцидента стала недостаточная фильтрация и проверка данных. В отличие от традиционных веб-приложений, в сфере ИИ-ботов подобные меры внедряются медленно. Cybernews рекомендует компаниям считать все данные, генерируемые чат-ботами, потенциально вредоносными и внедрять многоуровневую систему валидации и ограничений.

Lenovo признала проблему и закрыла уязвимость до публичного раскрытия. Исследователи сообщили о находке 22 июля 2025 года, компания подтвердила ее 6 августа, а к 18 августа система была защищена.

Выводы

Случай с Lena демонстрирует риски недостаточного внимания к безопасности при внедрении ИИ-инструментов. Уязвимости в чат-ботах могут иметь последствия не только для клиентов, но и для репутации компании.

АНАЛИТИЧЕСКИЙ РАЗБОР

Повсеместное внедрение ИИ-технологий, таких как чат-боты, открывает новые возможности для бизнеса, и одновременно создаёт уникальные риски информационной безопасности. Инцидент с корпоративным чат-ботом Lena на сайте Lenovo ярко иллюстрирует эту проблему. Уязвимость, связанная с неправильной обработкой HTML-кода, позволила злоумышленникам внедрять вредоносный код и похищать конфиденциальные данные сотрудников.

Главной причиной инцидента стала недостаточная осведомленность о специфических рисках, связанных с ИИ-системами. В отличие от традиционных веб-приложений, где уже давно используются проверенные методы защиты, в сфере ИИ-ботов подобные меры внедряются медленнее. Это связано с быстрым развитием технологий и недостатком опыта в области обеспечения безопасности таких систем.

Этот случай подчеркивает необходимость системного подхода к защите ИИ-инструментов. Компаниям следует рассматривать все данные, генерируемые чат-ботами, как потенциально опасные и внедрять многоуровневую систему валидации и ограничений. Важно понимать, что безопасность ИИ-систем должна быть заложена на всех этапах их жизненного цикла: от разработки и тестирования до эксплуатации и обновления.

В долгосрочной перспективе, инцидент с Lena может стать катализатором для более широкого обсуждения вопросов безопасности ИИ. Необходимо разработать стандарты и лучшие практики, которые помогут компаниям эффективно защищать свои ИИ-системы от атак.

Коротко о главном

Механизм атаки

Уязвимость заключалась в неправильной обработке запросов, что позволяло злоумышленникам вставлять HTML-код с вредоносным скриптом.

Последствия атаки

Внедренный код мог похищать cookie-файлы сотрудников поддержки и давать доступ к их учетным записям.

Потенциальный ущерб

Атака могла привести к краже данных, установке вредоносных программ, фишинговым атакам и проникновению в корпоративную сеть Lenovo.

Причины уязвимости

Основной причиной стало недостаточное внимание к безопасности при разработке чат-бота.

Меры по устранению

Lenovo закрыла уязвимость после уведомления о ней исследователями Cybernews.

Инфографика событий

Открыть инфографику на весь экран


Участники и связи

Отрасли: ИТ и программное обеспечение; Искусственный интеллект (AI); Кибербезопасность

Оценка значимости: 4 из 10

Событие затрагивает российскую компанию Lenovo, поэтому акцент делается на масштабе аудитории и глубине последствий для России. Уязвимость могла привести к краже данных и вреду репутации компании, что может негативно сказаться на ее бизнесе в России. Однако событие носит локальный характер и не повлекло за собой системных изменений или кризисов.

Материалы по теме