Menu dostępności

Luki w zabezpieczeniach plug-inu ChatGPT. Narażone dane oraz konta

Luki w zabezpieczeniach plug-inu ChatGPT. Narażone dane oraz konta

ChatGPT, podobnie jak inne generatywne AI, jest w ostatnim czasie jednym z najgorętszych tematów rozmów i publikacji o technologii. Dzisiaj rozwiniemy ten wątek i spojrzymy na niego pod kątem bezpieczeństwa. Odkryto trzy rodzaje luk w zabezpieczeniach wtyczek ChatGPT, które mogły doprowadzić do ujawnienia danych i przejęcia kont.

Firma Salt Security zajmująca się bezpieczeństwem API przeprowadziła analizę wtyczek ChatGPT i znalazła kilka typów luk, które można było wykorzystać, aby uzyskać potencjalnie wrażliwe dane, a także przejąć konta w witrynach stron trzecich.

Wtyczki ChatGPT umożliwiają użytkownikom dostęp do aktualnych informacji (ale nie do stosunkowo starych danych, na których szkolił się chatbot). Dają również możliwość integracji chatbota z usługami stron trzecich. Mogą na przykład ułatwiać użytkownikom interakcję z kontami GitHub lub Google Drive.

Jednakże gdy używana jest wtyczka, ChatGPT potrzebuje pozwolenia na wysyłanie danych użytkownika do strony internetowej z nią powiązanej, a wtyczka może potrzebować dostępu do konta użytkownika w usłudze, z którą współpracuje.

Pierwsza luka zidentyfikowana przez Salt Security dotyczyła bezpośrednio ChatGPT, a konkretnie uwierzytelniania OAuth. Osoba atakująca, która nakłoniła ofiarę do kliknięcia specjalnie spreparowanego linka, mogła zainstalować złośliwą wtyczkę przy użyciu własnych danych uwierzytelniających na koncie ofiary, a ofiara nie musiała potwierdzać instalacji.

Spowodowałoby to, że każda wiadomość wpisana przez ofiarę, w tym informacje mogące zawierać dane uwierzytelniające i inne wrażliwe dane, zostałyby wysłane do wtyczki i pośrednio do osoby atakującej.

Drugą lukę odkryto we wtyczce AskTheCode opracowanej przez PluginLab.AI, która umożliwia użytkownikom interakcję z ich repozytoriami GitHub. Podatność w zabezpieczeniach mogła umożliwić osobie atakującej przejęcie kontroli nad kontem ofiary na GitHubie i uzyskanie dostępu do repozytoriów kodu poprzez exploit zero-click.

Trzecia luka również związana była z protokołem OAuth i stwierdzono, że miała wpływ na kilka wtyczek, ale Salt przedstawił swoje ustalenia na plug-inie o nazwie Charts autorstwa Kesem AI. Osoba atakująca, której udałoby się nakłonić użytkownika do kliknięcia specjalnie spreparowanego łącza, mogła przejąć konto ofiary powiązane z wtyczką.

Luki zgłoszono do OpenAI, PluginLab.AI i Kesem AI wkrótce po ich wykryciu latem 2023 roku. Dostawcy wprowadzili poprawki w kolejnych miesiącach.

Kiedy Salt Security przeprowadziło badania, plug-iny do ChatGPT stanowiły główny sposób dodawania funkcjonalności. W listopadzie OpenAI ogłosiło, że klienci biznesowi będą mogli tworzyć własne GPT, które można dostosować do konkretnych tematów lub zadań. Oczekuje się, że te GPT zastąpią wtyczki.

Jednocześnie firma Salt Security stwierdziła, że znalazła luki również w zabezpieczeniach GPT i planuje opisać je szczegółowo w nadchodzącym poście na blogu. Inni badacze także znaleźli sposoby na kompromitację GPT, w wyniku której można uzyskać potencjalnie cenne dane.

Czekamy na kolejne informacje w tym temacie. Tymczasem polecamy lekturę naszych postów. O sztucznej inteligencji między innymi tutaj.

Popularne

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...
ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

ClickFix na macOS, czyli jak użytkownicy sami instalują malware i jak Apple próbuje to powstrzymać

Współczesne cyberataki rzadko polegają na wykorzystywaniu luk w oprogramowaniu. Zamiast tego cyberprzestępcy coraz częściej manipulują samymi użytkownikami, nadużywając ich zaufania i obserwując rutynowe z...