{"id":14654,"date":"2025-08-21T10:56:45","date_gmt":"2025-08-21T10:56:45","guid":{"rendered":"https:\/\/newestek.com\/?p=14654"},"modified":"2025-08-21T10:56:45","modified_gmt":"2025-08-21T10:56:45","slug":"lenovo-chatbot-lucke-wirft-schlaglicht-auf-ki-sicherheitsrisiken","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14654","title":{"rendered":"Lenovo-Chatbot-L\u00fccke wirft Schlaglicht auf KI-Sicherheitsrisiken"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large is-resized\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?quality=50&amp;strip=all 2761w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;<figcaption class=\"wp-element-caption\">\u00dcber eine Schwachstelle in Lenovos Chatbot f\u00fcr den Kundensupport ist es Forschern gelungen, Schadcode einzuschleusen.<\/figcaption><\/figure>\n<p class=\"imageCredit\">JHVEPhoto \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Der Chatbot \u201eLena\u201c von Lenovo basiert auf GPT-4 von <a href=\"https:\/\/www.csoonline.com\/article\/3961574\/kritik-an-openai-experten-warnen-vor-verkurzten-sicherheitstests.html\">OpenAI<\/a> und wird f\u00fcr den Kundensupport verwendet. Sicherheitsforscher von Cybernews fanden heraus, dass das KI-Tool anf\u00e4llig f\u00fcr Cross-Site-Scripting-Angriffe (<a href=\"https:\/\/www.csoonline.com\/article\/3492314\/cross-site-scripting-erklart-was-ist-ein-xss-angriff.html\">XSS<\/a>) war. Die Experten haben eine Schwachstelle entdeckt, \u00fcber die sie sch\u00e4dliche HTML-Inhalte generieren und Schadcode einschleusen konnten.<\/p>\n<p>\u201eJeder wei\u00df, dass Chatbots halluzinieren und durch Prompt-Injektionen ausgetrickst werden k\u00f6nnen. Das ist nichts Neues\u201c, so das <a href=\"https:\/\/cybernews.com\/security\/lenovo-chatbot-lena-plagued-by-critical-vulnerabilities\/\">Cybernews-Forschungsteam in einem Bericht<\/a>. \u201eWirklich \u00fcberraschend ist, dass Lenovo sich trotz Kenntnis dieser Schwachstellen nicht vor potenziell b\u00f6swilligen Manipulationen gesch\u00fctzt hat.\u201c<\/p>\n<h2 class=\"wp-block-heading\"><strong>So funktionierte der Angriff<\/strong><\/h2>\n<p>Die Sicherheitsl\u00fccke zeigte die Kaskade von Sicherheitsfehlern, die auftreten k\u00f6nnen, wenn KI-Systeme nicht \u00fcber eine ordnungsgem\u00e4\u00dfe Eingabe- und Ausgabe-Validierung verf\u00fcgen. Der Angriff der Forscher erfolgte durch eine Eingabeaufforderung, die mit einer legitimen Produktanfrage begann. Anschlie\u00dfend wurde der Chatbot dazu gebracht, b\u00f6sartigen HTML-Code zu generieren. Mit dem Code lie\u00dfen sich Sitzungscookies stehlen, wenn Bilder nicht geladen werden konnten.<\/p>\n<p>Als Lenovos Lena die b\u00f6sartige Eingabeaufforderung erhielt, stellten die Forscher fest, dass \u201edas Bestreben, Menschen zufrieden zu stellen, nach wie vor ein Problem gro\u00dfer Sprachmodelle ist. Deshalb habe der Lenovo-Chatbot die b\u00f6sartige Payload akzeptiert, welche die XSS-Sicherheitsl\u00fccke ausnutzte und das Abfangen von Sitzungscookies erm\u00f6glichte, hei\u00dft es im Forschungsbericht.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Unternehmensweite Auswirkungen<\/strong><\/h2>\n<p>Cybernews warnte zudem, dass Angreifer die Schwachstelle nutzen k\u00f6nnten, um Support-Schnittstellen zu ver\u00e4ndern, Keylogger einzusetzen und Phishing-Angriffe zu starten. Dar\u00fcber hinaus k\u00f6nnten Unbefugte Systembefehle ausf\u00fchren, die Backdoors installieren und laterale Bewegungen innerhalb der Netzwerkinfrastruktur erm\u00f6glichen.<\/p>\n<p>\u201eMit dem gestohlenen Session-Cookie des Support-Mitarbeiters ist es m\u00f6glich, sich mit dem Konto des Support-Mitarbeiters beim Kundensupport-System anzumelden\u201c, erkl\u00e4rten die Analysten.<\/p>\n<p>Dem Bericht zufolge hat Lenovo die Schwachstelle inzwischen behoben.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Sicherheitsanforderungen f\u00fcr CISOs<\/strong><\/h2>\n<p>F\u00fcr Sicherheitsverantwortliche unterstreicht dieser Vorfall jedoch die Notwendigkeit grundlegender \u00c4nderungen bei der Einf\u00fchrung von KI.<\/p>\n<p>Nach Ansicht von Melissa Ruzzi, Direktorin f\u00fcr KI beim Sicherheitsunternehmen AppOmni verdeutlicht der Vorfall bei Lenovo \u201edas bekannte Problem der Prompt-Injektion bei generativer KI\u201c. Sie mahnte: \u201eEs ist von entscheidender Bedeutung, den gesamten Datenzugriff der KI zu \u00fcberwachen, der in den meisten F\u00e4llen nicht nur Lesezugriff, sondern auch Bearbeitungsrechte umfasst, was diese Art von Angriffen noch verheerender machen k\u00f6nnte.\u201c<\/p>\n<p>Arjun Chauhan, Practice Director bei Everest Group wies daraufhin, die Schwachstelle sei \u201esehr repr\u00e4sentativ f\u00fcr die aktuelle Situation der meisten Unternehmen. KI-Chatbots werden rasch eingef\u00fchrt, um die Kundenzufriedenheit zu verbessern, ohne dabei die gleichen strengen Ma\u00dfst\u00e4be anzulegen wie bei anderen kundenorientierten Anwendungen\u201c.<\/p>\n<p>Dem Experten zufolge besteht das grundlegende Problem darin, dass Unternehmen KI-Systeme als experimentelle Nebenprojekte behandeln und nicht als gesch\u00e4ftskritische Anwendungen. \u201eViele Unternehmen behandeln <a href=\"https:\/\/www.csoonline.com\/article\/3836638\/forscher-entdecken-llm-sicherheitsrisiko.html\">LLMs<\/a> immer noch als \u201aBlack Boxes\u2018 und integrieren sie nicht in ihre etablierten App-Sicherheitspipelines\u201c.<\/p>\n<p>Chauhan empfiehlt: \u201eCISOs sollten KI-Chatbots als vollwertige Anwendungen behandeln und nicht nur als KI-Pilotprojekte.\u201c Das bedeute, dass die gleichen Sicherheitsstandards wie f\u00fcr Webanwendungen angewendet werden m\u00fcssten. Dadurch sei sichergestellt, dass KI-Antworten keinen Code direkt ausf\u00fchren, und spezifische Tests gegen <a href=\"https:\/\/www.csoonline.com\/article\/4037404\/so-verwundbar-sind-ki-agenten.html\">Prompt-Injection<\/a>-Angriffe durchgef\u00fchrt werden m\u00fcssen.<\/p>\n<p>Ruzzi von AppOmni r\u00e4t Unternehmen, \u201esich \u00fcber Best Practices im Bereich Prompt Engineering auf dem Laufenden zu halten\u201c und \u201ezus\u00e4tzliche Kontrollen zu implementieren, um die Interpretation von Prompt-Inhalten durch die KI einzuschr\u00e4nken und den Datenzugriff der KI zu \u00fcberwachen und zu kontrollieren\u201c.<\/p>\n<p>Die Cybernews-Forscher forderten Unternehmen dazu auf, bei allen Daten, die durch KI-Chatbot-Systeme flie\u00dfen, folgenden \u00a0Ansatz zu verfolgen: \u201eNiemals vertrauen, immer \u00fcberpr\u00fcfen\u201c.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Innovation und Risiko in Einklang bringen<\/strong><\/h2>\n<p>Die Schwachstelle bei Lenovo habe die Sicherheitsrisiken verdeutlicht, die entstehen, wenn Unternehmen KI-Technologien ohne angemessene Schutzvorkehrungen einsetzen, betonte Chauhan. Er warnte, dass bei KI-Systemen \u201edas Risikoprofil grundlegend anders ist\u201c, da \u201eModelle unter feindlichen Eingaben unvorhersehbar reagieren\u201c.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/4041377\/unternehmen-zu-lax-bei-ki-sicherheit.html\">Unternehmen zu lax bei KI-Sicherheit<\/a><\/p>\n<p>J\u00fcngste Branchenzahlen zeigen, dass der automatisierte Bot-Traffic erstmals den von Menschen generierten Traffic \u00fcbertroffen hat und <a href=\"https:\/\/cpl.thalesgroup.com\/about-us\/newsroom\/2025-imperva-bad-bot-report-ai-internet-traffic\">im Jahr 2024 51 Prozent des gesamten Web-Traffics ausmachte<\/a>. Die Schwachstellenkategorien decken sich mit den allgemeinen Sicherheitsbedenken im Zusammenhang mit KI, die in der <a href=\"https:\/\/owasp.org\/www-project-top-10-for-large-language-model-applications\/assets\/PDF\/OWASP-Top-10-for-LLMs-v2025.pdf\">OWASP-Liste der zehn wichtigsten LLM-Schwachstellen<\/a> dokumentiert sind, wobei Prompt-Injections an erster Stelle stehen.<\/p>\n<p>Ruzzi merkte an, dass \u201eKI-Chatbots als eine weitere SaaS-Anwendung betrachtet werden k\u00f6nnen, bei der Fehlkonfigurationen beim Datenzugriff leicht zu Datenverletzungen f\u00fchren k\u00f6nnen\u201c. Sie betonte, dass \u201eSicherheit mehr denn je ein wesentlicher Bestandteil jeder KI-Implementierung sein sollte. Obwohl der Druck besteht, KI-Funktionen so schnell wie m\u00f6glich auf den Markt zu bringen, darf dies nicht zu Lasten der ordnungsgem\u00e4\u00dfen Datensicherheit gehen\u201c.<\/p>\n<p>\u201eDer Fall Lenovo best\u00e4tigt, dass Prompt-Injection und XSS keine theoretischen Konzepte sind, sondern aktive Angriffsvektoren\u201c, so Chauhan. \u201eUnternehmen m\u00fcssen die schnelle Amortisierung von KI gegen die reputationssch\u00e4digenden und regulatorischen Folgen einer Sicherheitsverletzung abw\u00e4gen. Der einzige nachhaltige Weg ist daher Security by Design f\u00fcr KI.\u201c (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?quality=50&amp;strip=all 2761w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/08\/shutterstock_1108966937.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;auto, (max-width: 1024px) 100vw, 1024px&#8221;&gt;\u00dcber eine Schwachstelle in Lenovos Chatbot f\u00fcr den Kundensupport ist es Forschern gelungen, Schadcode einzuschleusen. JHVEPhoto \u2013 shutterstock.com Der Chatbot \u201eLena\u201c von Lenovo basiert auf GPT-4 von OpenAI und wird f\u00fcr den Kundensupport verwendet. Sicherheitsforscher von Cybernews&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14654\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14654","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14654","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14654"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14654\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14654"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14654"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14654"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}