Laut einem Bericht veröffentlicht von Das RegisterBerichten zufolge ist der ChatGPT-Crawler von OpenAI anfällig für Manipulationen, wodurch er möglicherweise DDoS-Angriffe (Distributed Denial of Service) auf beliebige Websites initiieren kann. Dieses Problem wird vom Technologieunternehmen weiterhin nicht anerkannt.
Die ChatGPT-API von OpenAI ist anfällig für DDoS-Angriffe
Ein Artikel des Sicherheitsforschers Benjamin Flesch, geteilt In diesem Monat wird auf GitHub von Microsoft detailliert beschrieben, wie eine einzelne HTTP-Anfrage an die ChatGPT-API eine Flut von Netzwerkanfragen vom ChatGPT-Crawler auslösen kann, insbesondere vom ChatGPT-Benutzer Agent. Diese Sicherheitslücke kann dazu führen, dass aus einer API-Anfrage bis zu 5.000 Anfragen pro Sekunde werden, die an eine bestimmte Website gerichtet sind.
Flesch beschreibt den Fehler als „schwerwiegenden Qualitätsmangel“ bei der Verarbeitung von HTTP-POST-Anfragen an einen bestimmten API-Endpunkt, der von ChatGPT von OpenAI aufgerufen wird. Dieser Endpunkt wird verwendet, um Informationen zu Webquellen zurückzugeben, die in der Ausgabe des Chatbots zitiert werden. Wenn der Chatbot auf bestimmte URLs verweist, ruft die Attributions-API Informationen von diesen Websites ab. Ein Angreifer kann eine lange Liste von URLs erstellen, die jeweils leicht unterschiedlich sind, aber auf dieselbe Website verweisen, was zu gleichzeitigen Anfragen an diese Website führt.
Laut Flesch überprüft die API nicht, ob Hyperlinks in der Liste wiederholt werden, und erzwingt auch keine Begrenzung der Gesamtzahl der übermittelten Hyperlinks. Dadurch kann ein Angreifer Tausende von Hyperlinks in einer einzigen HTTP-Anfrage senden und so die Zielwebsite effektiv überfluten.
Mit einem Tool wie Curl können Angreifer eine HTTP-POST-Anfrage an den ChatGPT-Endpunkt senden, ohne dass ein Authentifizierungstoken erforderlich ist. Die Server von OpenAI auf Microsoft Azure reagieren, indem sie Anfragen für jeden Hyperlink initiieren, der über den Anfrageparameter gesendet wird. Diese Aktion kann die Zielwebsite überfordern, da der Crawler, der Cloudflare verwendet, bei jeder Anfrage von verschiedenen IP-Adressen auf die Website zugreift.
Best Practices zur Vorbereitung Ihres Unternehmens auf Cybersicherheitsvorfälle
Die Website des Opfers würde wahrscheinlich gleichzeitig Anfragen von etwa 20 verschiedenen IP-Adressen erhalten, was es für sie schwierig macht, die Quelle des Angriffs zu ermitteln. Selbst wenn eine Website einer Firewall ermöglicht, die mit dem ChatGPT-Bot verknüpften IP-Adressen zu blockieren, sendet der Bot weiterhin Anfragen.
„Aufgrund dieser Verstärkung kann der Angreifer eine kleine Anzahl von Anfragen an die ChatGPT-API senden, das Opfer erhält jedoch eine sehr große Anzahl von Anfragen“, erklärte Flesch.
Flesch meldete die nicht authentifizierte reflektierende DDoS-Schwachstelle über mehrere Kanäle, darunter die OpenAI BugCrowd-Plattform und die Sicherheitsteams von Microsoft, erhielt jedoch keine Antworten. Das Register Ich habe auch OpenAI um einen Kommentar gebeten, aber keine Antwort erhalten.
Darüber hinaus wies Flesch auf ein weiteres Problem im Zusammenhang mit dieser API hin, die anfällig für eine sofortige Injektion ist. Dieser Fehler ermöglicht es dem Crawler, beliebige Fragen mit demselben Attributions-API-Endpunkt zu verarbeiten, anstatt nur wie beabsichtigt Website-Daten abzurufen.
Flesch kritisierte OpenAI dafür, dass es grundlegende Sicherheitsmaßnahmen wie die Deduplizierung von URLs oder die Begrenzung der Größe von URL-Listen nicht umgesetzt habe. Er spekulierte, dass es sich bei der API möglicherweise um ein experimentelles Projekt für die KI-Agenten von OpenAI handelt, dem die notwendige Validierungslogik fehlt, um diese Art von Missbrauch zu verhindern. Er stellte fest, dass etablierte Normen in der Softwareentwicklung solche Fehler normalerweise verhindern, um eine robuste Leistung sicherzustellen.
„Ich kann mir nicht vorstellen, dass ein hochbezahlter Silicon-Valley-Ingenieur eine solche Software entwickelt, denn der ChatGPT-Crawler durchsucht seit vielen Jahren das Web, genau wie der Google-Crawler“, erklärte Flesch. „Wenn Crawler die Anzahl ihrer Anfragen nicht auf dieselbe Website beschränken, werden sie sofort blockiert.“
Hervorgehobener Bildnachweis: Matheus Bertelli/Pexels