ドイツのセキュリティ研究者 Benjamin Flesch 氏は最近、OpenAI の ChatGPT API に重大なセキュリティ脆弱性があることを明らかにしました。この脆弱性は悪意を持って悪用され、分散型サービス拒否 (DDoS) 攻撃を開始する可能性があります。攻撃者は ChatGPT のクローラー プログラムを使用して、単純な HTTP リクエストを通じてターゲット Web サイトに大量のリクエストを送信し、Web サイトを麻痺させる可能性があります。この脆弱性は、特定の Web サイトに向けられた HTTP POST リクエストを処理する際の ChatGPT API の欠陥に起因し、攻撃者はセキュリティ メカニズムをバイパスして、ターゲット Web サイトに対して大規模な攻撃を開始することができます。
最近、ドイツのセキュリティ研究者 Benjamin Flesch が Microsoft の GitHub でレポートを公開し、OpenAI の ChatGPT API には、分散型サービス拒否 (DDoS) 攻撃に悪用される可能性がある重大なセキュリティ脆弱性があると指摘しました。この脆弱性により、攻撃者は ChatGPT のクローラー プログラムを使用して、単純な HTTP リクエストを通じて任意の Web サイトに対して大規模なネットワーク リクエストを開始することができ、ターゲット Web サイトが麻痺する可能性もあります。
Flesch のレポートによると、ChatGPT の API は、特定の Web サイトへの HTTP POST リクエストを処理する際に重大な欠陥を示しています。 ChatGPT が Web サイトを参照する場合、「アトリビューション」と呼ばれる API エンドポイントを呼び出して、Web サイトからの情報を要求します。攻撃者が多数の異なるリンクを含むリクエストを API に送信すると、ChatGPT のクローラーはこれらのリンクに同時にアクセスし、ターゲットの Web サイトにリクエストを大量に送信します。
Flesch 氏は、API は受信リンクを再チェックせず、リンク数も制限しないと指摘しました。これは、攻撃者が 1 回のリクエストで何千ものリンクを送信し、すべてが同じ標的 Web サイトを指す可能性があることを意味します。シンプルなツールを使用すると、攻撃者は認証なしで ChatGPT のエンドポイントにリクエストを送信でき、OpenAI のサーバーはリンクごとにリクエストを送信し、1 秒あたり 20 ~ 5,000 のリクエストをターゲット Web サイトに送信する可能性があります。
リクエストは異なる IP アドレスから送信されるため、被害者が攻撃が発生したことを検出するのは困難です。被害者がファイアウォールを有効にして ChatGPT の IP アドレスをブロックしたとしても、クローラーは引き続き次のミリ秒以内にリクエストを再送信します。 Flesch氏は、複数のチャネルを通じてOpenAIとMicrosoftにこの問題を報告したが、今のところ返答は得られていないと述べた。
Flesch 氏は、DDoS の脆弱性に加えて、プロンプト インジェクションの脆弱性など、API には他のセキュリティ問題もあると述べました。これにより、クローラは Web サイト情報を取得するだけでなく、同じ API エンドポイントを通じて質問に答えることができます。 Flesch氏は、なぜOpenAIがこれらの悪用を防ぐための基本的なセキュリティ対策を実装しなかったのか疑問を呈し、これらはソフトウェア開発者が長年にわたって一般的に使用してきた単純な検証ロジックであると指摘した。
同氏は、この脆弱性は、OpenAIが「AIエージェント」を開発する際にセキュリティを十分に考慮できなかったことを示している可能性があると考えている。このように長期間実行される Web クローラー プログラムの場合、同じ Web サイトへのリクエスト数に制限がないことは特に不合理に思えます。
ハイライト:
1. OpenAI の ChatGPT API にはセキュリティ上の脆弱性があり、DDoS 攻撃に使用される可能性があることが判明しました。
2. 攻撃者は、1 回のリクエストで同じ Web サイトに何千ものリンクを送信し、ターゲット Web サイトをフラッディングさせる可能性があります。
3. この脆弱性は OpenAI および Microsoft に報告されましたが、回答は得られておらず、セキュリティ管理の怠慢が示されています。
このインシデントは、大規模言語モデル API セキュリティの重要性を浮き彫りにするとともに、セキュリティ管理における OpenAI の欠点も明らかにしました。 OpenAIがこの脆弱性をできるだけ早く修正し、APIのセキュリティ保護措置を強化して、同様の事件の再発を回避し、ユーザーデータとネットワークのセキュリティを確保することが期待されています。