Threats
Três tipos de vulnerabilidades encontradas em plugins do ChatGPT poderiam ter possibilitado a exposição de dados e o controlo de contas pela parte dos cibercriminosos
17/03/2024
A empresa de segurança de API Salt Security descobriu três tipos de vulnerabilidades em plug-ins do ChatGPT que poderiam ter sido alvo de exploração para obter dados potencialmente confidenciais e assumir o controlo de contas em sites de terceiros. Com os plugins do ChatGPT, os utilizadores podem aceder a informações atualizadas, em vez de dados relativamente antigos nos quais o chatbot foi treinado. Além disto, estes plug-ins permitem a integração do ChatGPT com serviços de terceiros ao, por exemplo, possibilitar que os utilizadores interajam com as suas contas de GitHub e Google Drive. No entanto, para a utilização de um plug-in, o ChatGPT necessita de uma autorização para proceder ao envio dos dados do utilizador para um site associado ao plugin. Ao mesmo tempo, o próprio plug-in pode carecer do acesso à conta do utilizador no serviço com o qual está a interagir. A primeira vulnerabilidade identificada pela Salt Security estava relacionada com a autenticação OAuth. Segundo a empresa, um cibercriminosos poderia levar um utilizador a carregar num link que permitiria a instalação de um plug-in malicioso com as suas próprias credenciais na conta da vítima, sendo que não seria necessária uma confirmação pela parte do indivíduo visado. Desta forma, esta vulnerabilidade poderia resultar no envio de uma mensagem digitada pela pessoa visada – incluindo mensagens que pudessem incluir credenciais e outros dados confidenciais – ao plug-in e, por conseguinte, ao invasor. A segunda falha foi encontrada no plugin AskTheCode desenvolvido pela PluginLab.AI, que possibilita aos utilizadores a interação com os seus repositórios GitHub. A Salt Security alerta que, com esta vulnerabilidade de segurança, um cibercriminoso poderia ter conseguido assumir o controlo de uma conta GitHub de um utilizador, possibilitando a obtenção do acesso aos seus repositórios de código através de uma exploração ‘zero-click’. Por sua vez, a terceira e última vulnerabilidade descoberta estava igualmente relacionada com o OAuth e afetou uma variedade de plug-ins, mas, em particular, a Salt Security apresentou os resultados da sua análise ao plugin Charts by Kesem AI. As descobertas revelam que um invasor que conseguisse enganar um utilizador, levando-o a clicar num link malicioso, poderia ter conseguido assumir o controlo da conta da pessoa visada associada ao plug-in. As falhas foram reportadas à OpenAI, PluginLab.AI e Kesem AI após a sua descoberta no verão de 2023. Os fornecedores procederam ao lançamento de patches nos meses seguintes. Quando foi conduzida a investigação da Salt Security, os plugins ChatGPT eram o principal meio que permitia adicionar funcionalidades e recursos ao LLM. No mês de novembro, a OpenAI anunciou que os clientes pagantes poderiam criar os seus próprios GPT, possibilitando a sua personalização para tópicos ou tarefas específicas. Segundo a Salt Security, espera-se que estes novos GPT substituam os plugins. |