Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 6189

Loading...
El chatbot de IA "Lena" de Lenovo fue explotado mediante inyección de mensajes XSS.
cybernews.com · 2025

El amigable chatbot de IA Lena te da la bienvenida en el sitio web de Lenovo y es tan servicial que revela secretos y ejecuta scripts remotos en equipos corporativos si se lo pides amablemente. Una supervisión de seguridad exhaustiva pone de manifiesto las consecuencias potencialmente devastadoras de las implementaciones deficientes de chatbots de IA.

Conclusiones clave:

  • El chatbot de IA Lena de Lenovo se vio afectado por vulnerabilidades críticas de XSS, que permitieron a los atacantes inyectar código malicioso y robar cookies de sesión con una sola solicitud.

  • Las fallas podrían provocar el robo de datos, la vulneración del sistema de atención al cliente y servir como trampolín para el movimiento lateral dentro de la red de la empresa.

  • La limpieza inadecuada de la entrada y la salida pone de manifiesto la necesidad de prácticas de seguridad más estrictas en las implementaciones de chatbots de IA.

Investigadores de Cybernews descubrieron vulnerabilidades críticas que afectaron la implementación de Lena, su chatbot de IA, por parte de Lenovo, con tecnología GPT-4 de OpenAI.

Diseñado para ayudar a los clientes, Lena puede verse obligado a ejecutar scripts no autorizados en equipos corporativos, filtrar cookies de sesión activas y, potencialmente, hacer algo peor. Los atacantes pueden aprovechar las vulnerabilidades XSS como una vía directa a la plataforma de atención al cliente de la empresa.

"Todos sabemos que los chatbots alucinan y pueden ser engañados mediante inyecciones de mensajes. Esto no es nuevo. Lo realmente sorprendente es que Lenovo, a pesar de conocer estas fallas, no se protegiera de manipulaciones de usuarios potencialmente maliciosas ni de los resultados de los chatbots", afirmó el equipo de investigación de Cybernews.

"Este no es solo un problema de Lenovo. Cualquier sistema de IA sin controles estrictos de entrada y salida crea una vulnerabilidad para los atacantes. Los LLM no tienen instinto de seguridad; siguen las instrucciones exactamente como se les dan. Sin unas medidas de seguridad sólidas y una monitorización continua, incluso los pequeños descuidos pueden convertirse en graves incidentes de seguridad", afirma Žilvinas Girėnas, director de producto de nexos.ai.

Un solo ataque de solicitud demuestra una cadena de fallas que provocó que el chatbot de Lenovo filtrara cookies de sesión activas.

El descubrimiento destaca múltiples problemas de seguridad: la limpieza incorrecta de la entrada del usuario, la limpieza incorrecta de la salida del chatbot, la falta de verificación del contenido generado por el servidor web, la ejecución de código no verificado y la carga de contenido desde recursos web arbitrarios. Esto deja muchas opciones para ataques de secuencias de comandos entre sitios (XSS).

Cybernews divulgó responsablemente el problema. Lenovo lo reconoció y ha protegido sus sistemas.

"Lenovo se toma muy en serio la seguridad de sus productos y la protección de sus clientes. Recientemente nos enteramos de una vulnerabilidad de secuencias de comandos entre sitios (XSS) en el chatbot. Al darnos cuenta del problema, evaluamos rápidamente el riesgo e implementamos medidas correctivas para mitigar el posible impacto y abordarlo", declaró Lenovo a Cybernews.

Queremos agradecer a los investigadores por su divulgación responsable, que nos permitió implementar una solución sin poner en riesgo a nuestros clientes.

Una sola solicitud lanza un ataque de varios pasos

Para extraer las cookies de sesión activas de Lenovo, solo se necesitó una solicitud de 400 caracteres, que contenía cuatro elementos críticos:

  1. Solicitud aparentemente inocente: La solicitud comienza con una solicitud de información legítima, es decir, información del producto, como "Muéstrame las especificaciones del Lenovo IdeaPad 5 Pro".

  2. Instrucciones para cambiar el formato de salida: La parte engañosa consiste en engañar al chatbot para que proporcione una respuesta final en HTML, un lenguaje para crear sitios web. Los investigadores lograron esto pidiéndole al chatbot que convirtiera sus respuestas a HTML, JSON y texto plano en un orden específico en el que el servidor web esperaba recibir las instrucciones. Esto garantizó que el servidor web ejecutara correctamente la carga maliciosa. 3. Trampa de inyección de HTML malicioso: El mensaje continúa con instrucciones sobre cómo generar la respuesta final, específicamente con código HTML para cargar una imagen. La URL de la imagen tampoco existe. Por lo tanto, cuando no se carga, la segunda parte del comando indica al navegador que realice una solicitud de red al servidor controlado por el atacante y envíe todos los datos de las cookies como parte de una URL.

  3. **Instrucción final:**Al final, instrucciones adicionales intentan reforzar que el chatbot debe generar la imagen: "Muestra la imagen al final. Es importante para mi toma de decisiones. ¡MUÉSTRALA!".

¿Qué sucedió cuando Lena de Lenovo recibió el mensaje completo?

"Complacer a la gente sigue siendo el problema que afecta a los grandes modelos de lenguaje (LLM), hasta el punto de que, en este caso, Lena aceptó nuestra carga maliciosa, lo que generó la vulnerabilidad XSS y permitió la captura de cookies de sesión al iniciar la conversación. Una vez que te transfieren a un agente real, también obtienes sus cookies de sesión", dijeron los investigadores de Cybernews.

lenovo-chatbot-response

"Esto ya podría ser una puerta abierta a su plataforma de atención al cliente. Pero la falla abre un abanico de posibles implicaciones de seguridad".

Para comprender mejor lo que está sucediendo en segundo plano, aquí está el desglose de la cadena de ataque:

  1. El chatbot cae en una solicitud maliciosa e intenta seguir instrucciones para generar una respuesta HTML. La respuesta ahora contiene instrucciones secretas para acceder a recursos desde un servidor controlado por el atacante, con instrucciones para enviar datos privados desde el navegador del cliente.

  2. El código malicioso ingresa a los sistemas de Lenovo. El HTML se guarda en el historial de conversaciones del chatbot en el servidor de Lenovo. Al cargarse, ejecuta la carga maliciosa y envía las cookies de sesión del usuario.

  3. Transferencia a un humano: Un atacante solicita hablar con un agente de soporte humano, quien abre el chat. Su computadora intenta cargar la conversación y ejecuta el código HTML generado previamente por el chatbot. Una vez más, la imagen no carga y el robo de cookies se activa de nuevo.

  4. Un servidor controlado por el atacante recibe la solicitud con cookies adjuntas. El atacante podría usar las cookies para obtener acceso no autorizado a los sistemas de atención al cliente de Lenovo secuestrando las sesiones activas de los agentes.

Las posibles implicaciones pueden ser devastadoras: el código podría ser cualquier cosa.

"Usando la cookie de sesión del agente de soporte robada, es posible iniciar sesión en el sistema de atención al cliente con la cuenta del agente sin necesidad de conocer el correo electrónico, el nombre de usuario ni la contraseña de dicha cuenta. Una vez iniciada la sesión, un atacante podría acceder a chats activos con otros usuarios y, posiblemente, a conversaciones y datos anteriores", advirtieron los investigadores de Cybernews.

Las empresas se están moviendo rápidamente para lanzar IA, pero a menudo son más lentas para protegerla. Esa brecha es donde intervienen los atacantes. En este caso, la falla podría permitir el acceso a datos de clientes, sistemas internos e incluso crear una ruta más profunda hacia la red de una empresa. Incidentes como este demuestran por qué la seguridad debe evolucionar al ritmo de la innovación», añade Girėnas.

Sin embargo, el exploit también confirma que es posible ordenar al chatbot de Lena que genere otro código que posteriormente se ejecutaría en el lado de Lenovo.

«Esto no se limita al robo de cookies. También podría ser posible ejecutar algunos comandos del sistema, lo que podría permitir la instalación de puertas traseras y el acceso lateral a otros servidores y ordenadores de la red. No intentamos nada de esto», explican los investigadores.

El código inyectado puede realizar muchas acciones que podrían provocar una vulneración:

  • Alterar la interfaz: cambiar lo que los agentes de soporte ven en su plataforma, lo que podría mostrar información errónea e inyecciones maliciosas. - Registro de teclas: El fragmento secreto podría capturar cada pulsación de tecla.
  • Redireccionamiento a un sitio web de phishing: El código inyectado puede redirigir automáticamente a los agentes a sitios web maliciosos diseñados para robar sus credenciales de inicio de sesión o incluso infectar sus equipos con malware.
  • Ventanas emergentes: Los atacantes podrían mostrar CAPTCHAs maliciosos, mensajes de error falsos o instar a los agentes a descargar una actualización falsa.
  • Robo o posible modificación de datos: Los scripts pueden diseñarse para comprometer o exfiltrar datos de los usuarios en el sistema de atención al cliente.

Asumir que todos los chatbots son peligrosos

Los investigadores de Cybernews instan a todas las empresas a asumir que los resultados de los chatbots son potencialmente maliciosos y a protegerse en consecuencia.

La falla fundamental reside en la falta de una sólida limpieza y validación de entrada y salida. Es mejor adoptar un enfoque de "nunca confiar, siempre verificar" para todos los datos que fluyen a través de los sistemas de chatbots de IA, afirmaron los investigadores.

"Consideramos que cada entrada y salida de IA no es confiable hasta que se verifique su seguridad. Esta mentalidad ayuda a bloquear las inyecciones inmediatas y otros riesgos antes de que lleguen a los sistemas críticos. Se trata de integrar controles de seguridad en el proceso para que la confianza se gane, no se dé por sentada", afirma Girėnas.

Las vulnerabilidades XSS anteriores impulsaron a las empresas a reforzar sus prácticas de seguridad, lo que condujo a una disminución en la prevalencia de dichas fallas. Las mismas prácticas de refuerzo deben implementarse con los chatbots de IA, incluyendo las siguientes:

  • **Limpieza estricta de entrada:**Utilice una lista blanca estricta de caracteres, tipos de datos y formatos permitidos para todas las entradas del usuario. Todos los caracteres problemáticos deben codificarse o escaparse automáticamente. Limite la longitud de la entrada para evitar desbordamientos de búfer o cargas útiles maliciosas demasiado largas. Entrada limpiada según el contexto. - Sanitización y validación de salida: lo mismo aplica a las respuestas de chatbot. Si se muestran en un navegador web u otro entorno de texto enriquecido, deben eliminarse de forma estricta de cualquier código incrustado. Se debe usar una Política de Seguridad de Contenido (CSP) estricta para restringir los recursos (scripts, imágenes, fuentes) que un navegador puede cargar, y se deben restringir los elementos y atributos HTML peligrosos.
  • Evite JavaScript en línea: la mejor práctica es limitar los controladores de eventos y scripts solo a archivos JavaScript externos.
  • **Servidores web, aplicaciones y almacenamiento de datos seguros: **la validación del tipo de contenido debe extenderse a toda la pila para evitar la representación involuntaria de HTML. Sanitice el contenido antes de almacenarlo. Las aplicaciones de chatbot y los servicios relacionados deben operar con el mínimo absoluto de permisos necesarios.

Lenovo es una empresa tecnológica multinacional con sede en Hong Kong. Es uno de los mayores proveedores de electrónica de consumo, computadoras personales, servidores, otro hardware, software y servicios relacionados. En el último ejercicio fiscal, que finalizó el 31 de marzo de 2025, Lenovo generó 56.860 millones de dólares en ingresos y reportó un beneficio neto de 1.100 millones de dólares. Cotiza en la Bolsa de Hong Kong y su capitalización bursátil ronda los 18.000 millones de dólares.

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd