ChatGPT Hesabı Devralma Hatası Bilgisayar Korsanlarının Çevrimiçi Hesap Kazanmasına İzin Verin


ChatGPT Hesabının Ele Geçirilmesi Güvenlik Açığı

Tanınmış bir güvenlik analisti ve hata avcısı Nagli (@naglinagli), yakın zamanda ChatGPT’de kritik bir güvenlik açığını ortaya çıkardı.

Bir tehdit aktörü, yalnızca tek bir tıklama ile güvenlik açığından kolayca yararlanabilir ve herhangi bir ChatGPT kullanıcısının hesabının tam kontrolünü ele geçirebilir.

Sonuç olarak, hassas verilere kapıların açılması, saldırganların yetkisiz eylemler gerçekleştirmesine olanak tanır; tamamı “Hesabın Devralınması” olarak adlandırılır.

ChatGPT Hesap Devri

Hesap ele geçirme, bir saldırganın veya bilgisayar korsanının sistemden yararlanarak veya oturum açma ayrıntılarınızı çalarak yetkisiz bir şekilde hesabınıza erişim sağladığı sinsi bir siber saldırıdır.

DÖRT

Bir saldırganın, hedef sisteme veya cihaza erişim sağladıktan sonra çeşitli kötü amaçlı etkinlikler gerçekleştirmesi mümkündür:-

  • Kişisel bilgilerin çalınması
  • Hileli işlemler
  • Kötü amaçlı yazılım yaymak

Saldırgan, bir kurbanın ChatGPT hesabına erişmek için bir web önbelleği aldatma güvenlik açığından yararlanır. Bu ChatGPT Hesabı Devralma hatası, tek tıklamalı bir saldırıyı mümkün kıldı ve uzaktaki bir saldırganın herhangi bir kullanıcının hesabını ele geçirmesine ve hesabı tamamen ele geçirmesine olanak sağladı.

ChatGPT Hesabı Hata Saldırısı Akışını Devraldı

Web önbelleği aldatma güvenlik açığı, saldırganların web sunucularının önbellek sistemlerini kandırarak kullanıcıların hesaplarına erişmelerini sağlayan sinsi bir güvenlik açığıdır.

Bunun gibi bir güvenlik açığı, bir web sitesinin sunucu önbelleği ayarlandığında veya yanlış kullanıldığında ortaya çıkabilir. Bilgisayar korsanları, önbelleğe alınmış web sayfalarını manipüle etmek veya kullanıcıları aldatmak için sahte sayfalar oluşturmak için bu ChatGPT Hesabını Devralma güvenlik açığını kullanabilir.

Aşağıda, tam saldırı akışından beş temel noktada bahsettik ve bu önemli noktalar size tam saldırı akışına ilişkin erişilebilir bir genel bakış sunacaktır:-

  • Saldırgan, /api/auth/session bitiş noktası için ayrılmış bir .css yolu oluşturur.
  • Saldırgan bağlantıyı dağıtır (doğrudan bir kurbana veya herkese açık olarak)
  • Kurbanlar yasal bağlantıyı ziyaret eder.
  • Yanıt önbelleğe alınır.
  • Saldırgan, JWT Kimlik Bilgilerini toplar.

İşaretlenmezse, bu web önbelleği aldatma güvenlik açığı, saldırganların aşağıdakiler de dahil olmak üzere hassas kullanıcı bilgilerine erişmesine izin verebilirdi:-

  • İsimler
  • E-mail adresleri
  • Erişim belirteçleri

Yukarıda belirtilen tüm bu veriler, aşağıdaki URL aracılığıyla erişilen OpenAI’nin API sunucusundan alınırken:-

https[:]//sohbet[.]Açık[.]com/api/auth/oturum

Daha sonra bu bilgi, ” için bir istek oluşturmak için kullanılabilir.https://chat.openai.com/api/auth/session/victim.css.” Kurban “.css” dosyası sunucuda olsa da sunucu “/api/auth/session” ile aynı verilerle yanıt verirdi.

Sunucu, “.css” uzantısı nedeniyle bir CSS dosyasını önbelleğe alır ve kurbanın oturum içeriğini, verilerini ve erişim belirtecini bu süreçte kaydeder.

Açıktan yararlanmanın başarılı olması için, CF-Cache-Status yanıtının önbelleğe alınmış bir “HIT”i onaylaması gerekir. Bu, verilerin önbelleğe alındığı ve aynı bölge içinde aşağıdaki isteğe sunulacağı anlamına gelir.

Saldırgan, Load Balancer’ı isteklerini özelleştirilmiş bir yolda önbelleğe alması için manipüle ederse, kurbanın hassas verilerini önbelleğe alınan yanıttan okuyabilir.

Eylemdeki kusuru görün: –

Nagli sorunu keşfettiğinde, ChatGPT ekibine bildirerek hızlı ve sorumlu bir şekilde hareket etti. Bunu yaparak, olası zararların önlenmesine ve ChatGPT kullanıcılarının sürekli güvenliğinin sağlanmasına yardımcı oldu.

Araştırmacı, çabaları için herhangi bir maddi karşılık almamış olsa da, yenilikçi ürünün güvenliğinin artırılmasında rol oynamaktan gurur duyduğunu belirtti.

Azaltma

Web önbelleği aldatmacası, yararlanılması nispeten kolay olan oldukça ciddi bir güvenlik açığıdır. Ancak, bu sorunu hafifletmenin birkaç yolu vardır ve aşağıda bunlardan bahsetmiştik:-

  • Önbellek sunucusu, uygulamanın önbellek kontrol başlıklarına göre çalışmalıdır.
  • Dosyaları yalnızca HTTP önbelleğe alma başlıkları izin veriyorsa önbelleğe alın.
  • Dosyaları yalnızca dosya uzantısına göre değil, Content-Type başlığına göre önbelleğe alın.
  • Var olmayan dosyalar için 404 veya 302 gibi HTTP hataları döndürün.

Hepsi Bir Arada Çoklu İşletim Sistemi Yama Yönetimi Platformu Arıyor – Patch Manager Plus’ı Deneyin

Ayrıca Oku:

ChatGPT, Yarı İletken Fabrikalarında ChatGPT’ye İzin Verdikten Sonra Samsung Verilerini Sızdırıyor

İtalya, Gizlilik Endişeleri Nedeniyle ChatGPT’yi Geçici Olarak Engelledi

Europol, Bilgisayar Korsanlarının Siber Saldırılar Gerçekleştirmek için ChatGPT Kullandığı Konusunda Uyardı

Hacker’lar, Hacklenmiş FB Hesapları Yoluyla Kötü Amaçlı Yazılım Yaymak İçin ChatGPT’nin Popülerliğini İstismar Ediyor

ChatGPT Gizlilik Hatası, Sohbet Geçmişlerini Diğer Kullanıcılara Açığa Çıkarıyor





Source link