Уязвимость в популярной программной платформе позволила тихо сливать отчёты на сторону.

В популярной платформе для мониторинга Grafana обнаружили уязвимость, которая позволяет незаметно уводить конфиденциальные данные прямо во время обычной работы. Атака не требует ни взлома учётной записи, ни перехода по вредоносной ссылке — всё происходит в фоновом режиме, пока пользователь просматривает дашборды.
Проблему выявила команда Noma Labs. Уязвимость получила название «GrafanaGhost» и затрагивает системы, где Grafana используется как центральный инструмент для анализа данных. В таких установках часто хранятся финансовые показатели, сведения о клиентах и телеметрия инфраструктуры, поэтому последствия утечки данных могут оказаться серьёзными.
Суть атаки сводится к обходу защитных механизмов, встроенных в платформу. Злоумышленник внедряет скрытые инструкции в данные, которые Grafana позже обрабатывает с помощью ИИ-компонентов. Когда система пытается отобразить результат, она незаметно отправляет запрос на внешний сервер. Вместе с запросом передаются и внутренние данные компании.
Особенность атаки — полное отсутствие явных признаков компрометации. Пользователь работает с интерфейсом как обычно, а система визуализации продолжает функционировать без сбоев. При этом данные уже покидают периметр организации.
Авторы исследования описали цепочку обхода защиты. Сначала атакующий находит способ внедрить скрытую команду в обрабатываемые системой данные. Затем использует особенность проверки ссылок в клиентском коде. Проверка считала некоторые внешние адреса «безопасными» из-за некорректной логики обработки URL. В результате платформа принимала внешний ресурс за внутренний. Схожая техника внедрения вредоносных подсказок (prompt injection) ранее применялась и против других ИИ-инструментов для разработчиков.
Дополнительно удалось обойти защиту самого ИИ. Для этого в инструкцию добавили ключевое слово «INTENT», которое заставляло модель игнорировать встроенные ограничения и выполнять команду как легитимную. После этого система автоматически формировала запрос с утечкой данных.
Разработчики Grafana получили уведомление и выпустили исправление, закрывающее найденные лазейки. Ситуация показывает новую тенденцию — атаки всё чаще строятся не на классических ошибках кода, а на особенностях работы ИИ и обработке данных внутри приложений.
GrafanaGhost стал ещё одним примером того, как интеграция интеллектуальных функций меняет картину угроз. Даже правильно настроенные системы могут оказаться уязвимыми, если злоумышленник находит способ обойти логику обработки запросов и взаимодействия с внешними ресурсами. Исследователи всё чаще фиксируют подобные атаки на ИИ-компоненты, где сама архитектура доверия между агентами становится вектором проникновения.