نشت دادههای کاربران ChatGPT و افشای باگ Redis توسط OpenAI
اخبار داغ فناوری اطلاعات و امنیت شبکه
مجموعه OpenAI در روز جمعه فاش کرد که یک باگ در لایبرری متن باز Redis، مسئول افشای اطلاعات شخصی سایر کاربران و عناوین چت در سرویس ChatGPT است.
نقصی که در ٢٠ مارس ٢٠٢٣ آشکار شد، بهکاربران خاصی امکان داد تا توضیحات مختصری از مکالمات سایر کاربران را از نوار کناری تاریخچه چت مشاهده کنند و باعث شد شرکت به طور موقت این چتبات را خاموش کند.
این شرکت گفت : "همچنین اگر هر دو کاربر تقریبا همزمان فعال باشند، ممکن است اولین پیام یک مکالمه ایجاد شده در تاریخچه چت شخص دیگری قابل مشاهده باشد."
همچنین اضافه کردند که این اشکال از لایبرری redis-py منشا میگیرد و منجر به سناریویی میشود که در آن درخواستهای لغو شده میتوانند باعث خرابی اتصالات شوند و دادههای غیرمنتظره را از حافظه کش پایگاه داده بازگردانند، که در این مورد، اطلاعات متعلق به یک کاربر غیر مرتبط خواهد بود.
در راستای بدتر شدن اوضاع، این شرکت تحقیقاتی هوش مصنوعی مستقر در سانفرانسیسکو گفت که به اشتباه یک تغییر از جانب سرور را ارائه کرده است که منجر به افزایش درخواستها و در نتیجه افزایش نرخ خطا شده است.
درحالیکه از آن زمان به این مشکل رسیدگی شده است، OpenAI خاطرنشان کرد که این مشکل ممکن است پیامدهای بیشتری در قسمتهای دیگر داشته باشد، و به طور بالقوه اطلاعات مربوط به پرداخت 1.2٪ از مشترکان ChatGPT Plus را در ٢٠ مارس بین ساعت ١ تا ١٠ صبح به وقت محلی آشکار مینماید.
این مهم، شامل نام و نام خانوادگی کاربر فعال دیگر، آدرس ایمیل، آدرس پرداخت، چهار رقم آخر شماره کارت اعتباری و تاریخ انقضای کارت اعتباری بود. آنها تاکید کردند که شماره کامل کارت اعتباری فاش نشده است.
این شرکت گفت که با کاربران آسیب دیده تماس گرفته است تا آنها را از نشت ناخواسته مطلع کنند. همچنین گفت که "بررسیهای اضافی را در دستور کار قرار داده تا اطمینان حاصل شود که دادههای بازگردانده شده توسط حافظه کش Redis ما با کاربر درخواستکننده مطابقت دارد."
شرکت OpenAI نقص مهم در اختیار گرفتن حساب را برطرف میکند.
در یکی دیگر از مسائل مربوط به حافظه کش یا پنهان، این شرکت همچنین به یک آسیبپذیری مهم در تصاحب حساب پرداخت که میتوان از آن برای در دست گرفتن کنترل حساب کاربری دیگر، مشاهده تاریخچه چت و دسترسی به اطلاعات صورتحساب بدون اطلاع آنها استفاده کرد، اشاره نموده است.
این نقص که توسط محقق امنیتی گال ناگلی کشف شد، محافظتهایی را که OpenAI در chat.openai[.]com برای خواندن دادههای حساس قربانی اعمال کرده، دور میزند.
این کار با ایجاد یک لینک ویژه ساخته شده که یک منبع CSS. را به اندپوینت "chat.openai[.]com/api/auth/session/" الحاق میکند و فریب قربانی برای کلیک کردن روی لینک پیش میرود، که باعث میشود پاسخ حاوی یک آبجکت JSON با استرینگ accessToken برای ذخیره در CDN Cloudflare باشد.
پاسخ ذخیره شده در حافظه پنهان به منبع CSS (که مقدار هدر CF-Cache-Status روی HIT تنظیم شده است) سپس توسط مهاجم برای برداشت اعتبارنامه JSON Web Token (JWT) و تصاحب حساب مورد سواستفاده قرار میگیرد.
ناگلی گفت که این باگ توسط OpenAI در عرض دو ساعت پس از افشای مسئولانه برطرف شد که نشاندهنده شدت مشکل است.
برچسب ها: حافظه کش, redis-py library, چتبات, redis-py, Redis, ChatBot, ChatGPT OpenAI, OpenAI, ChatGPT, Library, JSON, لایبرری, CDN, Cloudflare, Cache, باگ, bug, دفاع سایبری, تهدیدات سایبری, Cyber Security, امنیت سایبری, Cyber Attacks, حمله سایبری, news