ChatGPT Hesap Devralma Hatası, Kullanıcının Hesabını Kazanmaya İzin Verir


ChatGPT Devralma Hatası

Bağımsız bir güvenlik analisti ve hata avcısı olan Nagli (@naglinagli), kısa bir süre önce ChatGPT’de saldırganların bu güvenlik açığından kolayca yararlanmasına ve herhangi bir ChatGPT kullanıcısının hesabının tam kontrolünü ele geçirmesine olanak tanıyan kritik bir güvenlik açığını ortaya çıkardı.

ChatGPT, dünya çapındaki kullanıcılar tarafından yoğun bir şekilde kullanılmaya başlandı ve genel kullanıma sunulmasından yalnızca iki ay sonra 100 milyondan fazla kullanıcıya ulaştı.

Kasım ayında piyasaya sürülmesinden bu yana, ChatGPT’nin birkaç kullanım durumu oldu ve kuruluşlar, bunu işlerinde uygulamak için planlar öneriyor.

Birkaç önemli yenilik için kullanılabilecek kapsamlı bilgiye sahip olmasına rağmen, onu güvenlik açısından korumak hala önemlidir.

DÖRT

Çeşitli güvenlik araştırmacıları ChatGPT’de birkaç kritik hata bildirdiğinden, Microsoft destekli OpenAI kısa süre önce hata ödül programını başlattı.

Bu tür kritik bulgulardan biri, ChatGPT Account Takeover’a yönelik bir Web Cache aldatma saldırısıydı ve saldırganların uygulama içinde ATO (Account TakeOvers) yapmasına olanak tanıyordu.

Hata, ChatGPT’nin hata ödül programı başlatılmadan önce Nagli (@naglinagli) tarafından Twitter’da bildirildi.

Web Önbelleği Aldatmacası

Web Cache aldatmacası, Ömer Gil tarafından 2017 yılında Las Vegas’ta düzenlenen Blackhat USA konferansında tanıtılan yeni bir saldırı vektörüdür.

Bu saldırıda, saldırgan CSS, JPG veya PNG gibi var olmayan bir dosya türüyle var olmayan bir URL vererek bir web sunucusunu bir web önbelleğini depolaması için manipüle edebilir.

Varsayılan önbellek dosya uzantılarının bir listesi burada verilmiştir.

Bu var olmayan URL, kurbanların tıklama eğiliminde olduğu özel veya genel sohbet forumları aracılığıyla kurbanlara yayılır.

Daha sonra bu URL, saldırgan tarafından ziyaret edilerek birkaç hassas bilgi parçası ortaya çıkar.

Bu tür bir Web Önbelleği aldatma saldırısı, kendisi tarafından Twitter’da yayınlanan bir güvenlik araştırmacısı tarafından keşfedildi.

Nagli’nin tweet’ine göre, sorunu çoğaltmak için aşağıdaki adımlar kullanılabilir.

  1. Saldırgan ChatGPT’de oturum açar ve şu URL’yi ziyaret eder:
  2. Saldırgan, URL’yi Victim.css olarak değiştirir ve URL’yi Kullanıcıya gönderir.
  3. Kullanıcı URL’yi ziyaret eder (Kullanıcı ayrıca ChatGPT’de oturum açmıştır). Sunucu, Kullanıcının hassas bilgilerini bu URL’de sunucuda bir önbellek olarak kaydeder.
  4. Saldırgan URL’yi ziyaret eder: https://chat.openai.com/api/auth/session/vicitm.cssAd, e-posta, erişim belirteçleri vb. gibi Kullanıcının hassas bilgilerini gösteren ,
  5. Artık bir saldırgan, kullanıcı gibi ChatGPT’de oturum açmak için bu bilgileri kullanabilir ve her türlü kötü amaçlı faaliyette bulunabilir.
ChatGPT’nin api/auth/oturumunun Burp Suite aracılığıyla yakalanan HTTP yanıtı
ChatGPT sunucusunun Önbellek Durumu
Dosya adı uzantılı var olmayan bir URL’yi (victim.css) olarak gönderme
Kurban tıkladıktan sonra Saldırgan, Hesabı Devralma için kullanılabilecek yüksek düzeyde gizli bilgileri gösteren URL’yi ziyaret eder. (ATO)

Ancak OpenAI, bu sorunu bildirildikten birkaç saat sonra düzeltti.

Web Önbelleği Aldatma Saldırısı için Hafifletmeler

  1. Var olmayan bir URL istenirse sunucu her zaman 302 veya 404 hatasıyla yanıt vermelidir.
  2. Dosya uzantısı yerine Content-Type Header’a dayalı dosya önbelleğe alma önerilir.
  3. Dosyaları yalnızca HTTP önbelleğe alma başlığı izin veriyorsa önbelleğe alın

Güvenlik Düzeltme Eki’ni Sisteminize Uygulamakta Zorlanıyor Musunuz? –
All-in-One Patch Manager Plus’ı Deneyin

Ayrıca Oku

Dark Web’de ChatGPT Premium Hesapları Satan Bilgisayar Korsanları

Avrupa Veri Koruma Kurulu, ChatGPT’yi Araştırmak İçin Görev Gücü Oluşturuyor

ChatGPT Fidye Yazılımı Yazmaya Hazır Ama Derine inemedi

ChatGPT, Diğer Kullanıcıların E-posta Adreslerini Açığa Çıkarıyor – Açık Kaynak Hatası





Source link