Класична атака оперативної ін'єкції тут проти Notion: прихований текст (білим на білому) у PDF, який при обробці Notion змушує їхнього агента збирати конфіденційні дані з інших сторінок і додавати їх у рядок запиту, який передається їхньому інструменту functions_search()
У нас є @NotionHQ викрити ваші приватні сторінки 💀 Notion
У четвер @NotionHQ анонсували Notion 3.0 з підтримкою кастомних агентів, що використовують MCP (built by @AnthropicAI) — потужну, але небезпечну.
@simonw називає ці атаки, пов'язані з MCP, «смертельною трифектом»: комбінацією LLM, доступу до інструментів і постійної пам'яті.
Інструмент веб-пошуку Notion приймає в якості вхідних даних запити довільної форми. За допомогою простої непрямої ін'єкції ми обманом змусили інструмент веб-пошуку викрасти приватні сторінки Notion на сервер, контрольований зловмисником.
Тепер, коли Notion підтримує MCP, оперативні ін'єкції можуть надходити з багатьох джерел (GitHub, Jira, електронна пошта тощо). Додавання агентів штучного інтелекту до Notion створює серйозний ризик безпеці, все, що потрібно, це одна швидка ін'єкція для витоку особистих даних.
Читайте текст запису:
#makewithnotion
Я готовий прийняти визначення поняття «агент», яке, на мою думку, є досить загальноприйнятим, щоб бути корисним:
Агент LLM циклічно запускає інструменти для досягнення мети
Для мене це великий шматок розвитку особистості! Я роками відкидаю цей термін як безнадійно двозначний