TWCERT/CC指出,目前研究员已向OpenAI回报此问题,但尚未收到回覆。此漏洞存在于ChatGPT的返回聊天机器人输出,引用网路来源资讯的API端点,攻击者可以提交多个不同的URL指向同一网站,使爬虫访问所有URL,造成DDoS攻击。
TWCERT/CC提到,研究发现,攻击者只需发送单个HTTP请求至ChatGPT API,即可利用ChatGPT爬虫向目标网站发起大量请求,将单个请求放大为每秒20至5,000次或更多请求。由于这些请求是透过OpenAI发起,受害网站难以追踪攻击来源。
存在漏洞的API 需提供连线目标网站给予参数urls,OpenAI不会检查连结是否对同一个网站多次出现,亦未限制参数urls储存的超连结数量,因此可以在单一HTTP请求中,传输数千个超连结进行阻断服务攻击。
TWCERT/CC表示,ChatGPT API的安全漏洞暴露了当前API安全管理存在的一些重大技术挑战。根据目前资料,OpenAI尚未针对此漏洞作出回应。
TWCERT/CC提醒,在整合第三方API时,开发者或企业应更加注重严格的存取控制、定期进行漏洞扫描及渗透测试,并完善API端点的身份验证和授权机制,以防止未经授权的存取和资料泄漏;同时也应警惕通过聊天机器人启动的ChatGPT爬虫所构成风险,并积极採取措施加强安全性,以保护自身系统免受潜在威胁。
发表意见
中时新闻网对留言系统使用者发布的文字、图片或檔案保有片面修改或移除的权利。当使用者使用本网站留言服务时,表示已详细阅读并完全了解,且同意配合下述规定:
违反上述规定者,中时新闻网有权删除留言,或者直接封锁帐号!请使用者在发言前,务必先阅读留言板规则,谢谢配合。