Немецкий исследователь безопасности Бенджамин Флеш недавно обнаружил серьезную уязвимость безопасности в API ChatGPT OpenAI, которую можно злонамеренно использовать для запуска распределенных атак типа «отказ в обслуживании» (DDoS). Злоумышленник может использовать программу-сканер ChatGPT для отправки большого количества запросов на целевой веб-сайт с помощью простого HTTP-запроса, что приводит к параличу веб-сайта. Эта уязвимость связана с ошибкой в API ChatGPT при обработке HTTP-запросов POST, направленных на определенный веб-сайт. Злоумышленник может обойти механизм безопасности и запустить крупномасштабную атаку на целевой веб-сайт.
Недавно немецкий исследователь безопасности Бенджамин Флеш опубликовал отчет на GitHub Microsoft, указав, что API ChatGPT OpenAI имеет серьезную уязвимость безопасности, которая может быть использована для запуска распределенных атак типа «отказ в обслуживании» (DDoS). Эта уязвимость позволяет злоумышленнику использовать программу-сканер ChatGPT для инициирования крупномасштабных сетевых запросов к любому веб-сайту посредством простого HTTP-запроса, что может даже привести к параличу целевого веб-сайта.
Согласно отчету Флеша, API ChatGPT демонстрирует серьезные недостатки при обработке HTTP-запросов POST к определенным веб-сайтам. Когда ChatGPT ссылается на веб-сайт, он вызывает конечную точку API, называемую «атрибуция», для запроса информации с веб-сайта. Если злоумышленник отправит запрос к API, содержащий большое количество различных ссылок, сканер ChatGPT получит доступ к этим ссылкам одновременно, наводняя целевой веб-сайт запросами.
Флеш отметил, что API не проверяет входящие ссылки дважды и не ограничивает их количество. Это означает, что злоумышленник может отправить тысячи ссылок в одном запросе, указывающих на один и тот же целевой веб-сайт. С помощью простого инструмента злоумышленник может отправить запрос на конечную точку ChatGPT без аутентификации, а серверы OpenAI будут отправлять запрос на каждую ссылку, потенциально отправляя на целевой веб-сайт от 20 до 5000 запросов в секунду.
Поскольку запросы поступают с разных IP-адресов, жертве сложно обнаружить, что атака произошла. Даже если жертва разрешит брандмауэру заблокировать IP-адрес ChatGPT, сканер все равно повторно отправит запрос в следующую миллисекунду. Флеш сказал, что сообщил о проблеме OpenAI и Microsoft по нескольким каналам, но пока не получил ответа.
Помимо DDoS-уязвимостей, Флеш также упомянул, что у API есть и другие проблемы безопасности, включая уязвимости быстрого внедрения. Это позволяет сканеру отвечать на вопросы через ту же конечную точку API, а не просто получать информацию о веб-сайте. Флеш задал вопрос, почему OpenAI не реализовал базовые меры безопасности для предотвращения этих злоупотреблений, отметив, что это простая логика проверки, которая обычно используется разработчиками программного обеспечения в течение многих лет.
Он считает, что эта уязвимость может указывать на то, что OpenAI не смогла в полной мере учесть безопасность при разработке своих «агентов ИИ». Для такой долго работающей программы-сканера отсутствие ограничения на количество запросов к одному и тому же веб-сайту кажется особенно необоснованным.
Выделять:
1. Было обнаружено, что API ChatGPT OpenAI имеет уязвимости безопасности и может использоваться для запуска DDoS-атак.
2. Злоумышленник может отправить тысячи ссылок на один и тот же веб-сайт за один запрос, что приведет к переполнению целевого веб-сайта.
3. Об этой уязвимости было сообщено OpenAI и Microsoft, но ответа не получено, что свидетельствует о небрежности в управлении безопасностью.
Этот инцидент подчеркивает важность безопасности API крупномасштабной языковой модели, а также обнажает недостатки OpenAI в управлении безопасностью. Есть надежда, что OpenAI сможет исправить эту уязвимость как можно скорее и усилить меры защиты своего API, чтобы избежать повторения подобных инцидентов и обеспечить безопасность пользовательских данных и сети.