Thứ Sáu này OpenAI đã tiết lộ rằng một lỗi trong thư viện mã nguồn mở Redis đã gây ra việc tiết lộ thông tin cá nhân và tiêu đề cuộc trò chuyện của người dùng khác trong dịch vụ ChatGPT của công ty.
Sự cố này được phát hiện vào ngày 20 tháng 3 năm 2023, cho phép một số người dùng xem các mô tả ngắn gọn về các cuộc trò chuyện của người dùng khác từ lịch sử chat, khiến công ty tạm thời đóng chatbot.
"Phía công ty cho biết, cũng có khả năng là tin nhắn đầu tiên của một cuộc trò chuyện mới được hiển thị trong lịch sử chat của người khác nếu cả hai người dùng đang hoạt động trong cùng thời gian.
Thêm vào đó, theo công bố của công ty, lỗi đã bắt nguồn từ thư viện redis-py, dẫn đến một tình huống mà các yêu cầu bị hủy có thể làm hỏng các kết nối và trả về dữ liệu không mong đợi từ bộ nhớ đệm cơ sở dữ liệu, trong trường hợp này là thông tin thuộc về một người dùng không liên quan.
Vấn đề càng trở nên tồi tệ hơn khi công ty nghiên cứu trí tuệ nhân tạo đóng gói một sự thay đổi phía máy chủ theo lỗi mà dẫn đến sự tăng mạnh về yêu cầu hủy bỏ, do đó tăng tỷ lệ lỗi.
Trong khi vấn đề đã được giải quyết, OpenAI lưu ý rằng vấn đề có thể có nhiều tác động khác ở nơi khác, có thể tiết lộ thông tin liên quan đến thanh toán của 1,2% khách hàng đăng ký ChatGPT Plus vào ngày 20 tháng 3 giữa 1-10 giờ sáng giờ Thái Bình Dương.
Điều này bao gồm tên và họ, địa chỉ email, địa chỉ thanh toán, 4 chữ số cuối cùng của số thẻ tín dụng và ngày hết hạn thẻ của người dùng hoạt động khác. Công ty nhấn mạnh rằng số thẻ tín dụng đầy đủ không bị tiết lộ.
Công ty cho biết đã liên lạc với các người dùng bị ảnh hưởng để thông báo về việc rò rỉ vô tình này. Nó cũng cho biết đã "thêm các kiểm tra dư thừa để đảm bảo rằng dữ liệu được trả về bởi bộ nhớ đệm Redis của chúng tôi phù hợp với người dùng yêu cầu."
OpenAI sửa lỗi nghiêm trọng chiếm quyền tài khoản
Trong vấn đề liên quan đến bộ nhớ cache khác, công ty cũng giải quyết một lỗ hổng chiếm quyền tài khoản nghiêm trọng có thể bị khai thác để chiếm quyền kiểm soát tài khoản người dùng khác, xem lịch sử trò chuyện của họ và truy cập thông tin thanh toán mà không có sự đồng ý của họ.
Lỗ hổng này, được phát hiện bởi nghiên cứu viên bảo mật Gal Nagli, vượt qua các biện pháp bảo vệ được đặt ra bởi OpenAI trên trang chat.openai[.]com để đọc dữ liệu nhạy cảm của nạn nhân.
Việc này được thực hiện bằng cách tạo ra một liên kết được tạo đặc biệt, gắn thêm tài nguyên .CSS vào điểm cuối "chat.openai[.]com/api/auth/session/" và lừa nạn nhân nhấp vào liên kết, dẫn đến phản hồi chứa một đối tượng JSON với chuỗi accessToken được lưu vào bộ nhớ đệm CDN của Cloudflare.
Phản hồi được lưu vào bộ nhớ đệm cho tài nguyên CSS (có giá trị header CF-Cache-Status được đặt là HIT) sau đó được tấn công bởi kẻ tấn công để thu thập thông tin đăng nhập JSON Web Token (JWT) của mục tiêu và chiếm quyền kiểm soát tài khoản.
Nagli cho biết lỗi đã được OpenAI khắc phục trong vòng hai giờ sau khi thông báo, cho thấy mức độ nghiêm trọng của vấn đề.