Openai ChatGPT veri sızıntısı kusuru için kusurlu düzeltme

2 yıl önce

Openai, chatgpt'te, konuşma ayrıntılarını harici bir URL'ye potansiyel olarak sızdırabilecek bir veri söndürme hatasını azalttı.

Kusuru keşfeden araştırmacıya göre, hafifletme mükemmel değil, bu nedenle saldırganlar yine de belirli koşullar altında sömürebilir.

Ayrıca, güvenlik kontrolleri henüz chatgpt için iOS mobil uygulamasında uygulanmamıştır, bu nedenle bu platformdaki risk devredilmez.

Güvenlik Araştırmacısı Johann Rehberger, ChatGPT'den veri yaymak için bir teknik keşfetti ve Nisan 2023'te Openai'ye bildirdi. Araştırmacı, daha sonra Kasım 2023'te kusurları Phish kullanıcılarına kaldıran kötü niyetli GPT'ler oluşturma hakkında ek bilgiler paylaştı.

Araştırmacı bu açıklamada, "Bu GPT ve altta yatan talimatlar derhal 13 Kasım 2023'te Openai'ye bildirildi."

"Ancak, bilet 15 Kasım'da" uygulanamaz "olarak kapatıldı. İki takip soruşturması cevapsız kaldı. Bu nedenle bunu farkındalığı artırmak için bunu halkla paylaşmak en iyisi görünüyor."

GPT'ler, "AI uygulamaları" olarak pazarlanan özel AI modelleridir, müşteri destek aracıları gibi çeşitli rollerde uzmanlaşmış, yazılı ve çeviri yapmak, veri analizini gerçekleştirmek, mevcut malzemelere dayalı pişirme tarifleri hazırlamak, araştırma için veri toplamak ve hatta oyun oynamak.

Chatbot'un satıcısının yanıtının eksikliğinin ardından araştırmacı, bulgularını 12 Aralık 2023'te kamuya açıklamaya karar verdi ve burada bir harici olarak konuşma verilerini dışarı atabilen 'Hırsız!' Adlı özel bir Tic-Tac-toe GPT gösterdi. Araştırmacı tarafından işletilen URL.

Veri hırsızlığı, görüntü işaretleme oluşturma ve hızlı enjeksiyon içerir, bu nedenle saldırı kurbanın saldırganın kurbanların keşfetmesi ve kullanması için doğrudan sağladığı veya bir yere gönderdiği kötü niyetli bir istem göndermesini gerektirir.

Alternatif olarak, Rehberger'in gösterdiği gibi kötü niyetli bir GPT kullanılabilir ve GPT'nin konuşma ayrıntılarını meta verileri (zaman damgası, kullanıcı kimliği, oturum kimliği) ve teknik veriler (IP adresi, kullanıcı aracısı dizeleri) ile birlikte fark etmeyeceklerini kullanabilir. üçüncü taraflara eksfiltratlandı.

Rehberger, blogunda kusur ayrıntılarını yayınladıktan sonra, Openai duruma yanıt verdi ve güvensiz URL'lerden gelen görüntülerin oluşturulmasını önlemek için bir doğrulama API'sına bir çağrı yoluyla gerçekleştirilen istemci tarafı kontrollerini uyguladı.

Rehberger, "Sunucu bir köprü ile bir resim etiketini döndürdüğünde, bir görüntüyü görüntülemeye karar vermeden önce bir doğrulama API'sına bir chatgpt istemci tarafı çağrısı var."

"ChatGPT açık kaynak olmadığından ve düzeltme bir içerik-güvenlik politikası (kullanıcılar ve araştırmacılar tarafından görülebilir ve denetlenebilir) aracılığıyla olmadığından, tam doğrulama ayrıntıları bilinmemektedir."

Araştırmacı, bazı durumlarda ChatGPT'nin hala keyfi alanlara istekte bulunduğunu, bu nedenle saldırının bazen işe yarayabileceğini, aynı alanı test ederken bile gözlemlenebileceğini belirtiyor.

Bir URL'nin güvenli olup olmadığını belirleyen kontrol hakkında belirli ayrıntılar bilinmediğinden, bu tutarsızlıkların kesin nedenini bilmenin bir yolu yoktur.

Bununla birlikte, kusurdan yararlanmanın artık daha gürültülü olduğu, veri aktarım hızı sınırlamalarına sahip olduğu ve çok daha yavaş çalıştığı belirtilmektedir.

Ayrıca, istemci tarafı doğrulama çağrısının henüz iOS Mobile uygulamasında uygulanmadığı da belirtilmektedir, bu nedenle saldırı orada% 100 etkisiz kalır.

Ayrıca, düzeltmenin Google Play'de 10 milyondan fazla indirme saydığı ChatGPT Android uygulamasına sunulup sunulmadığı da belirsizdir.

Openai Sistemleri Etkileyen Büyük Kesintiden Sonra Chatgpt Down

Openai şimdilik chatgpt eklentilerini öldürmediğini doğruladı

Bidencash Darkweb Market ücretsiz 1,9 milyon kredi kartı verir

ABD Nükleer Araştırma Laboratuvarı Veri ihlali 45.000 kişiyi etkiler

Toyota, müşterileri kişisel, finansal bilgileri ortaya çıkararak veri ihlali konusunda uyarıyor

Kaynak: Bleeping Computer

More Posts