Alat kecerdasan buatan generatif (GenAI) IBM, “Bob”, ditemukan rentan terhadap serangan injeksi prompt tidak langsung. Kerentanan ini berpotensi memungkinkan aktor jahat untuk mengunduh dan menjalankan malware, serta mencuri data dari sistem pengguna.
Temuan ini diungkapkan oleh peneliti keamanan siber Prompt Armor dalam laporan terbaru mereka yang diterbitkan pada 9 Januari 2026. Mereka menekankan risiko akut penggunaan sistem ini sebelum rilis penuhnya.
Mureks menghadirkan beragam artikel informatif untuk pembaca. mureks.co.id
Bagaimana Serangan Injeksi Prompt Tidak Langsung Bekerja?
Injeksi prompt tidak langsung terjadi ketika alat AI diizinkan membaca konten dari aplikasi lain, seperti email atau kalender. Aktor jahat kemudian dapat mengirim email atau entri kalender yang tampaknya tidak berbahaya, namun menyembunyikan perintah tersembunyi yang menginstruksikan alat AI untuk melakukan tindakan merugikan. Tindakan tersebut meliputi:
- Mengeksfiltrasi data.
- Mengunduh dan menjalankan malware.
- Membangun persistensi dalam sistem.
Menurut catatan Mureks, kerentanan serupa telah menjadi perhatian utama dalam pengembangan alat GenAI lainnya, mengingat potensi dampaknya yang luas.
Risiko pada CLI dan IDE
Peneliti Prompt Armor menjelaskan bahwa agen pengkodean IBM Bob, yang saat ini dalam tahap beta, dapat diakses melalui dua antarmuka: CLI (agen pengkodean berbasis terminal) dan IDE (editor bertenaga AI). Keduanya memiliki kerentanan spesifik:
- CLI: Rentan terhadap injeksi prompt.
- IDE: Rentan terhadap “vektor eksfiltrasi data spesifik AI yang diketahui”.
Prompt Armor menyatakan, “Kami telah memilih untuk mengungkapkan pekerjaan ini secara publik untuk memastikan pengguna diinformasikan tentang risiko akut penggunaan sistem sebelum rilis penuhnya.” Mereka berharap ada perlindungan lebih lanjut sebelum rilis akses umum IBM Bob. “Kami berharap bahwa perlindungan lebih lanjut akan diterapkan untuk mengatasi risiko ini untuk rilis Akses Umum IBM Bob,” tambah mereka.
Syarat Eksploitasi: Izin ‘Always Allow’
Meskipun kerentanan ini serius, ada satu syarat utama agar serangan dapat dieksploitasi. Pengguna harus terlebih dahulu mengonfigurasi Bob untuk memberikan izin luas, yaitu mengaktifkan izin ‘always allow’ untuk setiap perintah. Ini merupakan celah keamanan yang signifikan, bahkan bagi pengguna yang kurang sadar keamanan.
Mengingat alat ini masih dalam tahap beta, belum diketahui apakah izin tersebut akan diaktifkan secara default. Namun, para peneliti meragukan bahwa izin ‘always allow’ akan menjadi pengaturan standar pada versi rilis penuh.
Prompt Armor memperingatkan bahwa jika dieksploitasi, kerentanan ini memungkinkan aktor ancaman untuk mengirimkan payload shell script arbitrer kepada korban. Ini dapat dimanfaatkan untuk melancarkan berbagai serangan siber menggunakan varian malware yang dikenal maupun kustom, seperti:
- Ransomware.
- Pencurian kredensial.
- Spyware.
- Pengambilalihan perangkat.
- Asimilasi botnet.




