Pētnieki atklāja trīs ievainojamības, kas ietekmē ChatGPT spraudņus

ChatGPT tagad ir daudz noderīgāks nekā tad, kad es pirmo reizi iznācu, un tas notiek, izmantojot spraudņus un GPT. Ja plānojat tos izmantot, iespējams, jūs pakļaujat riskam savus datus un kiberdrošību. Pētnieki no Salt Security atklāja vairākas drošības ievainojamības ar spraudņiem un GPT, kuru dēļ, iespējams, tika uzlauzti dažu ChatGPT lietotāju konti.

Spraudņi un GPT papildina ChatGPT lietderību. Tie ļauj tērzēšanas robotam darīt vairāk, nekā tikai atbildēt uz tipiskiem AI tērzēšanas robota jautājumiem. Padomājiet par GPT kā mazākām lietotāju izveidotām ChatGPT versijām, kas ir specializētas konkrētu uzdevumu veikšanai. Lietotāji izveido šos GPT un ievieto tos GPT veikalā. Tāpēc uzskatiet tos par Google Chrome paplašinājumiem. Lietotāji tos izveido un ievieto GPT veikalā, kur varat tos instalēt un izmantot ChatGPT.

Dažos ChatGPT spraudņos tika atrastas drošības ievainojamības

Salt Security izdevās atrast trīs dažādas iespējamās problēmas, kas ietekmē lietotājus. Šīs problēmas var dot sliktiem dalībniekiem piekļuvi lietotāju kontiem, kas nekad nav labi.

Pirmā ievainojamība

Pirmā drošības problēma rodas, faktiski instalējot spraudni vai GPT. Diemžēl ChatGPT nepārbauda, ​​vai lietotājs ir sācis instalēt spraudni. Šī ir liela problēma, kas tiks nedaudz izskaidrota.

Kad instalējat jaunu spraudni, ChatGPT tas ir jāverificē. Lai to izdarītu, spraudņa vietnei būs jānosūta jums kods. Pēc tam jūs nosūtīsit šo kodu uz ChatGPT, kas pārbaudīs šo kodu vietnē. Kad ChatGPT pārbauda, ​​vai kods ir likumīgs, spraudnis tiek instalēts.

Tomēr tas ir veids, kā slikti aktieri var nozagt informāciju par upuriem. Slepenais kods tiek saglabāts saitē. Pēc tam spraudnis tiek instalēts ar lietotāja akreditācijas datiem. Tas nozīmē, ka lietotājs var kontrolēt spraudni.

Tāpēc ir slikti, ka ChatGPT nepārbauda, ​​vai lietotāji ir sākuši instalēšanas procesu. Slikts aktieris var nosūtīt ikvienam saiti ar kodu, lai instalētu spraudni jūsu kontā, izmantojot uzbrucēja akreditācijas datus. Tā kā ChatGPT nepārbauda, ​​vai konta īpašnieks ir sācis instalēšanas procesu, jebkura persona, kas nosūta kodu, var instalēt spraudni.

Pēc instalēšanas uzbrucējs varēs kontrolēt GPT upura kontā. Tajā brīdī uzbrucējs var likt ļaunprātīgajam spraudnim novirzīt uz to visas jūsu tērzēšanas sarunas un informāciju. Tādējādi visa jūsu sensitīvā informācija tiks nodota uzbrucēja rokās.

Otrā ievainojamība

Nākamā ievainojamība ir liels drauds, ja izmantojat spraudni AskTheCode. Šis ir spraudnis, kas savieno jūsu ChatGPT kontu ar jūsu GitHub kontu. Instalējot šo spraudni, tas faktiski izveido atsevišķu kontu, lai saglabātu jūsu GitHub akreditācijas datus.

Hakeri var ielauzties lietotāju GitHub kontos un nozagt viņu GitHub repozitorijus, izmantojot ievainojamību. Saskaņā ar ziņojumu šī darbība tiek veikta, nosūtot cietušajam īpašu saiti. Saite atklās galveno informāciju par lietotāju, ko sauc par lietotāju dalībnieka IDun nosūtiet to uzbrucējam.

Nu, dalībnieka ID cilvēkam ir ārkārtīgi liela nozīme. Pēc šī brīža uzbrucējs dodas uz ChatGPT un instalē spraudni AskTheCode. Tajā brīdī viņi instalēs spraudni un izmantos upura dalībnieka ID, lai to autentificētu. Kad tas notiks, uzbrucējs iegūs piekļuvi upura AskTheCode kontam un upura GitHub kontam. Tādējādi uzbrucējs varēs piekļūt krātuvēm.

Trešā ievainojamība

Visbeidzot, trešā ievainojamība ir līdzīga otrajai. Uzbrucējs nosūtīs upurim ļaunprātīgu saiti, kas instalēs spraudni, bet izmantojot upura akreditācijas datus. Tādējādi uzbrucējs varēs kontrolēt upura kontu.

Cerams, ka šīs problēmas tiks atrisinātas, pirms parādīsies vairāk upuru.