Гид по технологиям

Атака man-in-the-prompt: что это и как защититься

6 min read Информационная безопасность Обновлено 05 Oct 2025
Атака man-in-the-prompt: защита от перехвата
Атака man-in-the-prompt: защита от перехвата

Мрачный человек в центре контролирует два точки доступа

Что такое атака man-in-the-prompt

Атака man-in-the-prompt перехватывает или модифицирует ваш ввод и/или вывод при работе с большой языковой моделью (LLM). Коротко:

  • LLM (Large Language Model) — модель, генерирующая текст на основе входного промпта.
  • Атака вставляет дополнительные инструкции в промпт или трансформирует вывод модели. Результат — скрытые или явно вредоносные ответы.

Аналогия: как man-in-the-middle (перехватчик сети), но на уровне текста/промптов.

Как это работает — основные векторы атаки

  1. Расширения браузера. Многие расширения имеют доступ к DOM страницы и могут читать/писать содержимое поля ввода и области ответа. Они не всегда требуют «особых» прав — базовый доступ к вкладке может быть достаточен.
  2. Внешние генераторы промптов и шаблоны. Сторонние сервисы или локальные утилиты могут вставлять скрытые инструкции в текст.
  3. Автоматизированные скрипты и плагины для рабочих приложений. Корпоративные интеграции с чат‑ботом, если неправильно настроены, могут неявно добавлять контекст.

Почему это опасно:

  • Приватные LLM в компаниях имеют доступ к чувствительным данным: API‑ключам, юридическим документам, конфиденциальным инструкциям.
  • Модель может быть направлена на раскрытие секретов, выполнение команд, перенаправление на фишинговую ссылку или генерацию эксплойтов.

Примеры поведения компрометированной сессии

  • Ответы, которые неожиданно содержат конфиденциальные данные.
  • Независимые разделы в ответе с инструкциями, не относящимися к вашему запросу.
  • Ответы, помещённые в блоки кода или таблицы, словно спрятанные.
  • Необычные инструкции про «скопировать и запустить» или «открыть этот файл».

Как обнаружить вмешательство в браузере

Процессы диспетчера задач браузера

  • Откройте Диспетчер задач браузера (Shift + Esc в большинстве Chromium‑браузеров). Если расширение запускает процессы, когда вы вводите промпт, это повод для проверки.
  • Проверьте список установленных расширений: удалите неиспользуемые и те, у которых мало отзывов или сомнительный издатель.
  • Отключите расширения, которые «взаимодействуют» с веб‑страницами, где вы используете LLM.

Важно: расширение может вести себя нормально некоторое время, а затем обновиться с вредоносной версией.

Простые правила для безопасной работы с промптами

  • Вводите промпты вручную и внимательно просматривайте перед отправкой.
  • Если копируете из внешнего источника, сначала вставьте текст в простой текстовый редактор (Блокнот) — это уберёт скрытые символы и форматирование.
  • Не доверяйте шаблонам из непроверенных источников. Храните собственные шаблоны в защищённой заметке.
  • Разделяйте сессии: когда меняете тему, создавайте новый чат.

Панель нового чата в интерфейсе

Что делать, если вы заподозрили атаку

  1. Немедленно прекратите ввод и создайте новую сессию.
  2. Скачайте и сохраните (скриншот) содержимое подозрительного чата для расследования.
  3. Уведомьте ИБ‑команду или администратора платформы.
  4. Если были раскрыты ключи/пароли — ротация секретов и пересмотр прав доступа.

Практические рекомендации для разных ролей

Для конечного пользователя

  • Не устанавливайте расширения без проверки.
  • Всегда проверяйте промпт перед отправкой.
  • Используйте режим инкогнито для критичных сессий.

Для IT‑администратора

  • Разрешайте установку расширений только из белого списка.
  • Контролируйте обновления расширений и их исходный код, если возможно.
  • Настройте политики браузера (GPO/MDM) для блокировки неавторизованных расширений.

Для команды безопасности

  • Включите мониторинг аномалий в поведении LLM (необычные запросы, внезапные раскрытия данных).
  • Проводите регулярные аудиты расширений сотрудников и рабочих интеграций.

Мини‑методика проверки поставщиков шаблонов промптов

  1. Оцените издателя: репутация, контакты, GitHub/документация.
  2. Проверьте код шаблона на наличие скрытых инструкций (поиск ключевых слов: reveal, secret, token).
  3. Тестируйте шаблоны в изолированной среде без доступа к конфиденциальным данным.
  4. Подписывайте и храните утверждённые версии шаблонов в корпоративном репозитории.

Критерии приёмки для расширений и интеграций

  • Расширение не должно изменять поля ввода или вывод LLM без явного разрешения.
  • Лог действий расширения должны быть доступны для аудита на уровне администратора.
  • Интеграция должна работать в режиме read‑only для внешних шаблонов по умолчанию.
  • Любая функция, вставляющая текст в промпт, требует подтверждения пользователя.

План реагирования при инциденте — пошагово

  1. Изолировать сессию: закрыть вкладку, создать новую сессию на другом устройстве.
  2. Сохранить артефакты: логи браузера, скриншоты, метаданные расширений.
  3. Оценить объём утечки: какие данные могли быть раскрыты.
  4. Ротировать ключи и пароли, ограничить права, уведомить владельцев данных.
  5. Провести расследование: проверить версию и исходный код расширения, откатить обновления.
  6. Обновить политики и провести обучение сотрудников.

Тестовые сценарии и критерии приёмки

  • Тест 1: Установить расширение из белого списка; убедиться, что оно не модифицирует поле ввода без подтверждения.
  • Тест 2: Вставить шаблон с невидимыми символами; проверить, что редактор текста очищает скрытые инструкции.
  • Критерий приёмки: ни одно расширение не должно изменять отправляемый промпт без явного действия пользователя.

Матрица рисков и способы смягчения

РискВероятностьПоследствияСмягчение
Злоупотребление расширениемСредняяВысокие — утечка секретовБелые списки, мониторинг, политика обновлений
Инъекция шаблона от внешнего сервисаНизкаяСредние — ложные ответы, фишингПроверка поставщика, изоляция шаблонов
Внутренняя компрометация LLMНизкаяОчень высокие — массовая утечкаМинимизация прав доступа, аудит запросов

Инцидентный рукопись и откат

  • Если обнаружена вредоносная вставка, откатить расширение к безопасной версии или удалить его.
  • Ротировать все ключи, которые могли быть в контексте сессии.
  • Вернуть систему в известное безопасное состояние и проверить, что прежние ответы больше не содержат утечек.

Контроль качества и приёмка безопасности

  • Проводите регулярные пентесты интеграций LLM и браузерных расширений.
  • Внедрите автоматические тесты, которые моделируют попытки внедрения команд в промпт.
  • Определите SLO для времени реакции на инцидент и ресурсную ротацию секретов.

Короткая шпаргалка для пользователя

  • Всегда проверяйте промпт перед отправкой.
  • Используйте простые текстовые редакторы при копировании.
  • Создавайте новый чат при смене темы.
  • Не устанавливайте сомнительные расширения.

Модель принятия решений (Mermaid)

flowchart TD
  A[Подозрение на аномалию] --> B{Появились ли секреты в ответе?}
  B -->|Да| C[Закрыть сессию и уведомить ИБ]
  B -->|Нет| D{Есть ли неизвестные вставки в промпте?}
  D -->|Да| E[Отключить расширения, сохранить логи]
  D -->|Нет| F[Продолжить с осторожностью]
  C --> G[Ротация ключей и расследование]
  E --> G
  F --> H[Мониторинг и регулярные проверки]

1‑строчная глоссарий

  • LLM — большая языковая модель для генерации текста.
  • DOM — модель документа веб‑страницы, которую могут читать расширения.
  • Ротация — процесс замены и аннулирования старых секретов.
  • Typosquatting — подмена домена или сервиса путём похожего имени.

Заключение

Атака man-in-the-prompt использует доверие к интерфейсу и слабые места в экосистеме расширений и шаблонов. Основная защита — осторожность пользователя, строгие политики установки расширений и оперативное реагирование ИБ‑команды. Внедрите перечисленные чек‑листы и SOP, чтобы снизить риск компрометации.

Важно: ничто не заменит контроля доступа и своевременной ротации ключей.


Краткое резюме:

  • Проверьте расширения и их поведение.
  • Вводите и проверяйте промпты вручную.
  • Создавайте новые чаты при смене темы.
  • Имея план реагирования, вы уменьшите последствия инцидента.
Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Панель задач на втором мониторе Windows 10 — как включить
Windows

Панель задач на втором мониторе Windows 10 — как включить

Создание загрузочной USB с Windows
Установка Windows

Создание загрузочной USB с Windows

Как обновить драйвер планшета Huion
Поддержка

Как обновить драйвер планшета Huion

Как проверить характеристики iPhone
iPhone

Как проверить характеристики iPhone

Доступ к EXT4 в Windows 11 через WSL2
Инструкции

Доступ к EXT4 в Windows 11 через WSL2

Как перезапустить iPhone 13 — все способы
Гайды

Как перезапустить iPhone 13 — все способы