德國安全研究員本傑明·弗萊施近期揭露了OpenAI的ChatGPT API存在嚴重安全漏洞,該漏洞可被惡意利用發動分散式阻斷服務(DDoS)攻擊。攻擊者可透過簡單的HTTP請求,利用ChatGPT的爬蟲程式向目標網站發送大量請求,造成網站癱瘓。此漏洞源自於ChatGPT API在處理指向特定網站的HTTP POST請求時所存在的缺陷,攻擊者可繞過安全機制,對目標網站發動大規模攻擊。
最近,一位德國安全研究員本傑明・弗萊施在微軟的GitHub 上發布了一份報告,指出OpenAI 的ChatGPT API 存在一個嚴重的安全漏洞,可能被利用發動分散式阻斷服務(DDoS)攻擊。這個漏洞使得攻擊者可以透過簡單的HTTP 請求,利用ChatGPT 的爬蟲程序,向任意網站發起大規模的網路請求,甚至可能導致目標網站癱瘓。
根據弗萊施的報告,ChatGPT 的API 在處理指向特定網站的HTTP POST 請求時,表現出嚴重的缺陷。當ChatGPT 引用某個網站時,它會呼叫一個被稱為「attributions」 的API 端點,向這個網站請求資訊。如果攻擊者向該API 發送一個包含大量不同鏈接的請求,ChatGPT 的爬蟲程序會同時訪問這些鏈接,從而對目標網站發起洪水般的請求。
弗萊施指出,API 並未對傳入的連結進行重複檢查,也沒有限制連結數量。這意味著攻擊者可以在一次請求中提交數千個鏈接,所有這些鏈接指向同一個目標網站。透過簡單的工具,攻擊者可以無需身份驗證地向ChatGPT 的端點發送請求,OpenAI 的伺服器就會為每個連結發送請求,可能會在每秒內向目標網站發送20至5000個請求。
由於請求來自不同的IP 位址,受害者很難察覺到攻擊的發生。即使受害者啟用防火牆阻止ChatGPT 的IP 位址,爬蟲程式仍會在下一毫秒重新發送請求。弗萊施表示,他已透過多個管道向OpenAI 和微軟報告了這個問題,但至今未收到回應。
除了DDoS 漏洞外,弗萊施還提到,API 還存在其他安全問題,包括提示注入漏洞。這使得爬蟲程式可以透過相同API 端點回答問題,而不是只取得網站資訊。弗萊施質疑OpenAI 為何沒有實施基本的安全措施來防止這些濫用行為,並指出這些都是多年來軟體開發人員普遍採用的簡單驗證邏輯。
他認為,這種漏洞可能表明OpenAI 在開發其「AI 代理」 時未能充分考慮安全性。對於這樣一個長期運作的網路爬蟲程式來說,缺乏對同一網站請求數量的限制顯得特別不合理。
劃重點:
1. OpenAI 的ChatGPT API 被發現有安全漏洞,可能被用來發動DDoS 攻擊。
2. 攻擊者可以透過一個請求發送數千個指向同一網站的鏈接,導致目標網站被淹沒。
3. 該漏洞已報告給OpenAI 和微軟,但未收到任何回應,顯示安全管理的疏忽。
這事件凸顯了大型語言模型API安全的重要性,也暴露了OpenAI在安全管理上的不足。 希望OpenAI能夠盡快修復此漏洞,並加強其API的安全防護措施,避免類似事件再次發生,確保用戶資料和網路安全。