Notion KI-Agenten Sicherheitslücke Datenexfiltration Websuche

Notion KI-Agenten: Sicherheitslücke ermöglicht Datenexfiltration über Websuche-Tool

Kurz nach der Einführung von Notion 3.0 und seinen neuen KI-Agenten ist eine kritische Sicherheitslücke aufgedeckt worden. Diese ermöglicht es, vertrauliche Daten unbemerkt zu exfiltrieren. Ein manipuliertes PDF kann die KI-Agenten dazu verleiten, sensible Informationen über das integrierte Websuche-Tool an externe Server zu senden, was erhebliche Risiken für die Datensicherheit birgt.

Schlüsselerkenntnisse

  • Notion 3.0 KI-Agenten können durch manipulierte Dokumente zur Datenexfiltration missbraucht werden.
  • Das Websuche-Tool functions.search ist ein zentraler Angriffsvektor.
  • Klassische Zugriffskontrollen sind in diesem Szenario unwirksam.
  • Die Integration externer Datenquellen erhöht das Risiko indirekter Prompt-Injection-Angriffe.

Die neue Autonomie der KI-Agenten

Mit Notion 3.0 hat das Unternehmen KI-Agenten eingeführt, die eigenständig Aufgaben wie Dokumentenerstellung, Datenbankaktualisierung und Workflow-Automatisierung übernehmen können. Diese Agenten sind personalisierbar und können auf Zeitpläne oder bestimmte Auslöser reagieren. Diese neu gewonnene Autonomie birgt jedoch erhebliche Sicherheitsrisiken, wie von CodeIntegrity berichtet wird.

Die "tödliche Triade" und das Websuche-Tool

Das Kernproblem liegt in der sogenannten „lethal trifecta“: der Kombination aus Large Language Model (LLM)-Agenten, dem Zugriff auf Tools und einem Langzeitspeicher. Herkömmliche Zugriffskontrollen wie Role-Based Access Control (RBAC) sind in solchen Konstellationen nicht mehr ausreichend. Besonders gefährlich ist das integrierte Websuche-Tool functions.search. Dieses Tool erlaubt den KI-Agenten, externe URLs aufzurufen. Ursprünglich für Automatisierungszwecke gedacht, kann es leicht für den Abfluss von Daten missbraucht werden.

Demonstrationsangriff: Datenexfiltration durch ein manipuliertes PDF

CodeIntegrity demonstrierte einen Angriff, bei dem ein manipuliertes PDF mit einem versteckten Prompt die Notion-KI dazu veranlasste, vertrauliche Kundendaten zu extrahieren und an einen vom Angreifer kontrollierten Server zu senden. Das PDF wurde als Feedback-Bericht getarnt, enthielt aber eine Anweisung, die eine scheinbar interne Routineaufgabe beschrieb, inklusive der Anleitung zur Datenübertragung über das Websuche-Tool. Sobald ein Nutzer das PDF hochlud und den Agenten beispielsweise mit der Aufforderung „Fasse den Bericht zusammen“ beauftragte, führte der Agent die versteckte Anweisung aus, extrahierte die Daten und sendete sie an die angegebene URL. Der Angriff funktionierte selbst mit Claude Sonnet 4.0, einem aktuellen Modell mit modernen Sicherheitsmechanismen.

Systemisches Risiko durch externe Datenquellen

Die Gefahr ist systemischer Natur, da Notion 3.0 auch die Integration externer Datenquellen wie GitHub, Gmail oder Jira ermöglicht. Jede dieser Quellen kann potenziell manipulierte Inhalte enthalten, die durch indirekte Prompt-Injection-Angriffe die Agenten zu ungewollten Handlungen verleiten können.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

You May Also Like