Misbruik van RAG-pipeline

Exploit a RAG pipeline to access documents beyond your clearance.

Wat is Misbruik van RAG-pipeline?

Retrieval-Augmented Generation (RAG) is de meest gebruikte architectuur voor het verbinden van AI met bedrijfskennis, maar de ophaallaag introduceert kwetsbaarheden die de meeste organisaties over het hoofd zien. Een analyse uit 2024 door het AI Red Team van NVIDIA toonde aan dat RAG-systemen regelmatig falen in het afdwingen van toegangscontroles op documentniveau tijdens vectorgelijkeniszoekopdrachten, waardoor gebruikers inhoud kunnen ophalen die ze niet mogen inzien. In deze simulatie communiceer je met een bedrijfs-AI-assistent aangedreven door een RAG-pipeline die een interne kennisbank doorzoekt om vragen van medewerkers te beantwoorden. De kennisbank bevat documenten op verschillende classificatieniveaus: openbaar, intern, vertrouwelijk en alleen voor directie. Je formuleert zoekopdrachten die zwakheden in de vectorgelijkeniszoekfunctie misbruiken om fragmenten van documenten op directieniveau op te halen, ondanks dat je standaard medewerkerstoegang hebt. De aanval werkt omdat de vectordatabase documentembeddings opslaat zonder de toegangscontrolemetadata van het oorspronkelijke documentbeheersysteem te bewaren. De oefening demonstreert vervolgens een tweede aanvalsvector: embedding-inversie, waarbij een aanvaller de vectorrepresentaties analyseert om de oorspronkelijke documentinhoud te reconstrueren. Je traceert het volledige aanvalspad van natuurlijke taalzoekopdracht door embeddinggeneratie, vectorgelijkeniszoekactie, documentophaling en AI-antwoordgeneratie, en identificeert de specifieke punten waar autorisatiecontroles zouden moeten bestaan maar ontbreken. Je oefent met het ontwerpen van RAG-architecturen met ingebouwde toegangscontroles, het implementeren van pre-ophaal autorisatiefilters en het testen op cross-permissie datalekken in vectorzoekresultaten.

Wat je leert in Misbruik van RAG-pipeline

Misbruik van RAG-pipeline — Trainingsstappen

  1. Gericht op de kennisbank

    Bob heeft inloggegevens voor bijdragers verkregen voor de CypherPeak Knowledge Base van Ridgeline Financial. De inloggegevens behoren tot een account van een adviesbureau (m.garcia@consultingpro.net) dat bij een eerdere inbreuk is aangetast. Zijn doel: het nalevingsbeleid waarop werknemers vertrouwen bij besluiten over regelgeving. Verkeerd compliance-advies bij een financiële onderneming kan aanleiding geven tot SEC-onderzoeken.

  2. Inloggen met gestolen inloggegevens

    Bob voert de gestolen inloggegevens van de adviseur in. Als bijdrager kan hij nieuwe documenten uploaden naar de kennisbank zonder goedkeuring van de beheerder; het systeem vertrouwt alle bijdragers in gelijke mate.

  3. Verkenning: het vinden van het doel

    Bob doorzoekt de kennisbank om het huidige landschap te begrijpen. Hij moet een waardevol beleidsterrein vinden waar verkeerde AI-antwoorden maximale schade kunnen aanrichten. Het bewaren van gegevens bij een financiële onderneming is een belangrijk doelwit; onjuiste bewaartermijnen zijn in strijd met federale regelgeving.

  4. Het legitieme beleid openen

    De zoekresultaten onthullen het doelwit. Het 'Client Data Retention Policy v4.2' staat bovenaan met een relevantiescore van 94%. Bob opent het om de inhoud, structuur en belangrijkste termen te bestuderen. Hij wil dat zijn nepdocument er net zo professioneel uitziet.

  5. Het echte document bestuderen

    Bob leest het echte beleid door. Het belangrijkste detail: zeven jaar retentie onder SEC Rule 17a-4 en SOX Section 802. Hij noteert de structuur, het classificatieniveau en het auteurschap van het document - allemaal dingen die zijn nepdocument moet nabootsen om er legitiem uit te zien. Maar Bob zal dit document niet bewerken. In tegenstelling tot gegevensvergiftiging (waarbij bestaande bestanden worden gewijzigd) is zijn aanpak subtieler: hij zal een concurrerend document uploaden dat is ontworpen om de rangorde van het echte document te overtreffen.

  6. Het concurrerende document opstellen

    Bob maakt een nieuw document dat eruitziet als een legitieme update van het bedrijfsbeleid. Het gebruikt professionele taal en volgt dezelfde structuur als echte Ridgeline Financial-documenten, maar bevat gevaarlijk verkeerde informatie.

  7. De verkeerde bewaartermijn instellen

    Het echte beleid vergt zeven jaar. Bob stelt de bewaartermijn in op 12 maanden – kort genoeg zodat werknemers die dit advies opvolgen, documenten zouden vernietigen die ze volgens de federale wet moeten bewaren. Bij een financiële onderneming zou dit aanleiding kunnen geven tot een SEC-onderzoek.

  8. Het geheime wapen: trefwoordvulling

    Nu past Bob de techniek toe die dit tot een vectorinbeddingsaanval maakt. Sectie 5 van het document heet 'Documentindextermen' - het lijkt op routinematige metadata. Maar Bob vult het met een dicht blok van repetitieve trefwoorden die alle mogelijke zoekvariaties dekken. Wanneer de kennisbank dit document omzet in een vectorinbedding, dwingen deze sleutelwoorden de inbedding kunstmatig te laten lijken op elke vraag over het bewaren van gegevens - waardoor wordt gegarandeerd dat deze de rangorde van het legitieme beleid overtreft.

  9. Uploaden naar de Knowledge Base

    Het document is klaar. Bob navigeert terug naar het KB-portaal om het te uploaden. Als bijdrager wordt zijn upload onmiddellijk geïndexeerd door het AI-ophaalsysteem - geen inhoudsbeoordeling, geen goedkeuringsworkflow, geen diff-controle op bestaand beleid.

  10. Het vergiftigde document selecteren

    Bob selecteert het met trefwoorden gevulde document uit zijn downloads. De kennisbank accepteert het zonder twijfel: een nieuwe gids met 'best practices' van een consultant, op het eerste gezicht niets ongewoons.