NotĂ­cias de dispositivos mĂłveis, gadgets, aplicativos Android

Bug de controle de conta ChatGPT permite que hackers obtenham a conta online do usuário

Um analista de segurança independente e caçador de bugs, Nagli (@naglinagli), descobriu recentemente uma vulnerabilidade crítica de segurança no ChatGPT que permite que invasores explorem facilmente a vulnerabilidade e obtenham controle total da conta de qualquer usuário do ChatGPT.

O ChatGPT tornou-se amplamente utilizado por usuários em todo o mundo, alcançando mais de 100 milhões em apenas dois meses de seu lançamento público.

Desde o seu lançamento em novembro, houve vários casos de uso do ChatGPT, e as organizações estão propondo planos para implementá-lo em seus negócios.

Embora tenha amplo conhecimento que pode ser usado para diversas inovações significativas, protegê-lo do ponto de vista da segurança ainda é essencial.

A OpenAI, apoiada pela Microsoft, lançou recentemente seu programa de recompensas por bugs, já que vários pesquisadores de segurança relataram vários bugs críticos no ChatGPT.

Uma dessas descobertas crĂ­ticas foi um ataque fraudulento de cache da Web ao controle de conta ChatGPT, permitindo que os invasores fizessem ATO (Account TakeOvers) dentro do aplicativo.

O bug foi relatado em Twitter por Nagli (@naglinagli) antes mesmo do lançamento do programa de recompensas por bugs do ChatGPT.

Decepção de cache da Web

O engano do Web Cache Ă© um novo vetor de ataque introduzido por Omer Gil no ConferĂŞncia Blackhat EUA em 2017realizado em Las Vegas.

Neste ataque, o invasor pode manipular um servidor web para armazenar um cache web, fornecendo um URL inexistente com um tipo de arquivo inexistente, como CSS, JPG ou PNG.

Uma lista de extensões de arquivo de cache padrão é fornecida aqui.

Este URL inexistente é espalhado para as vítimas através de fóruns de bate-papo públicos ou privados, onde as vítimas tendem a clicar.

NĂłs recomendamos:  Instagram Truques de histĂłrias que vocĂŞ deve conhecer

Posteriormente, esse URL é visitado pelo invasor, o que revela diversas informações confidenciais.

Este tipo de ataque fraudulento ao Web Cache foi descoberto por um pesquisador de segurança postado por ele em Twitter.

De acordo com o tweet de Nagli, as etapas abaixo podem ser usadas para replicar o problema.

  1. O invasor faz login no ChatGPT e visita o URL:
  2. O invasor altera o URL para Vítima.css e envia a URL para o usuário.
  3. O usuário visita a URL (o usuário também está logado no ChatGPT). O servidor salva as informações confidenciais do usuário nesta URL como um cache no servidor.
  4. O invasor visita o URL: https://chat.openai.com/api/auth/session/vicitm.cssque mostra informações confidenciais do usuário como nome, email, tokens de acesso, etc.,
  5. Um invasor agora pode usar essas informações para fazer login no ChatGPT como o usuário e pode realizar qualquer atividade maliciosa.

No entanto, a OpenAI corrigiu esse problema poucas horas apĂłs ser relatado.

Mitigações para ataque de fraude de cache da Web

  1. O servidor sempre deve responder com um erro 302 ou 404 se uma URL inexistente for solicitada.
  2. Recomenda-se o cache de arquivos com base no cabeçalho do tipo de conteúdo em vez da extensão do arquivo.
  3. Armazenar arquivos em cache somente se o cabeçalho de cache HTTP permitir

Lutando para aplicar o patch de segurança em seu sistema? –
Experimente o All-in-One Patch Manager Plus

Leia também

Hackers vendendo contas ChatGPT Premium na Dark Web

NĂłs recomendamos:  10 táticas avançadas para redação de conteĂşdo para produtos de beleza

Conselho Europeu de Proteção de Dados cria força-tarefa para investigar ChatGPT

ChatGPT pronto para escrever ransomware, mas nĂŁo conseguiu se aprofundar

ChatGPT expõe endereço de e-mail de outros usuários – bug de código aberto

Table of Contents