1. TugaTech » Internet e Redes » Noticias da Internet e Mercados » IBM Bob: Ferramenta de IA vulnerável a ataques de injeção de comandos
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

IBM Bob: Ferramenta de IA vulnerável a ataques de injeção de comandos em Dom 11 Jan 2026 - 11:28

DJPRMF

IBM Bob

Parece que nem os gigantes tecnológicos estão imunes aos desafios de segurança da nova era digital. A ferramenta de inteligência artificial generativa da IBM, denominada Bob, foi identificada como sendo suscetível a um tipo de ataque que tem afetado várias plataformas semelhantes: a injeção indireta de prompts para a execução de ações maliciosas.

A descoberta foi revelada pelos investigadores de segurança da Prompt Armor, uma empresa dedicada à gestão de riscos em sistemas de Inteligência Artificial. De acordo com o relatório, o agente de programação da IBM, que se encontra atualmente em fase beta, apresenta vulnerabilidades tanto na sua versão de terminal (CLI) como no ambiente de desenvolvimento integrado (IDE). Enquanto a versão CLI está exposta à injeção de comandos, a versão IDE mostra fragilidades relacionadas com a exfiltração de dados específicos de IA.

Como se processa a injeção de prompts

Para quem não está familiarizado com o termo, a injeção de prompts acontece quando uma ferramenta de IA possui permissões para ler conteúdos de outras aplicações, como caixas de correio eletrónico ou calendários. Aproveitando-se desta funcionalidade, um agente malicioso pode enviar um email ou criar um evento de calendário que parece inofensivo, mas que contém um comando oculto. Este comando instrui a IA a realizar uma ação não autorizada pelo utilizador.

Os especialistas decidiram tornar estas informações públicas para garantir que os utilizadores estejam cientes dos riscos imediatos antes do lançamento completo do sistema. A expectativa é que sejam implementadas camadas de proteção adicionais na versão final do IBM Bob para mitigar estas falhas.

Cenários de risco e consequências

Apesar da gravidade da falha, existe um detalhe importante que limita o alcance deste ataque. Segundo os investigadores, para que a exploração da vulnerabilidade seja bem-sucedida, o utilizador teria de ter o Bob configurado com permissões excessivamente amplas, permitindo a interação irrestrita em qualquer cenário — uma configuração que, embora possível, é pouco provável num ambiente de utilização normal.

Como a ferramenta ainda se encontra em fase beta, não é certo se estas permissões virão ativadas por defeito, embora se espere que a IBM adote uma postura de segurança mais restritiva. Caso esta vulnerabilidade seja explorada, os atacantes poderiam executar uma vasta gama de ações cibernéticas nocivas, desde a instalação de ransomware e roubo de credenciais, até à implementação de spyware, sequestro de dispositivos ou incorporação dos mesmos em botnets.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech