Forscher fanden mehrere Mängel in chatgpt-Plugins

Pierluigi Paganini Clock Icon 14. März 2024

Image 19

Forscher analysierten ChatGPT-Plugins und entdeckten verschiedene Arten von Schwachstellen, die zur Offenlegung von Daten und zur Kontoübernahme führen könnten.

Forscher von Salt Security haben drei Arten von Schwachstellen in ChatGPT-Plugins entdeckt, die zur Offenlegung von Daten und zur Kontoübernahme geführt haben könnten.

ChatGPT-Plugins sind zusätzliche Tools oder Erweiterungen, die in ChatGPT integriert werden können, um dessen Funktionalitäten zu erweitern oder bestimmte Aspekte der Benutzererfahrung zu verbessern. Diese Plugins können neue Funktionen zur Verarbeitung natürlicher Sprache, Suchfunktionen, Integrationen mit anderen Diensten oder Plattformen, Textanalysetools und mehr umfassen. Im Wesentlichen ermöglichen Plugins Benutzern, das ChatGPT-Erlebnis an ihre spezifischen Bedürfnisse anzupassen und anzupassen.

Plugins können Benutzern die Interaktion mit Drittanbieterdiensten wie Github, google Drive und Saleforce ermöglichen.

Durch die Verwendung von Plugins autorisieren Benutzer ChatGPT, sensible Daten an Dienste Dritter zu übermitteln. In manchen Fällen geht es darum, Zugriff auf ihre privaten Konten auf Plattformen zu gewähren, mit denen sie interagieren müssen

Chatgpt-Plugins

Die erste von den Forschern entdeckte Schwachstelle liegt in ChatGPT und hängt mit der OAuth-Authentifizierung zusammen. Sie kann ausgenutzt werden, um schädliche Plugins auf ChatGPT-Benutzern zu installieren.

„Der Angreifer kann sein eigenes Plugin schreiben, das ChatGPT anweist, fast alle Chat-Daten an dieses Plugin weiterzuleiten, und dann durch Ausnutzen einer Schwachstelle in ChatGPT dieses schädliche Plugin auf dem Konto des Opfers installieren.“ liest die Bericht herausgegeben von Salt Security.

„Da der Angreifer der Besitzer dieses Plugins ist, kann er die privaten Chat-Daten des Opfers sehen, zu denen Anmeldeinformationen, Passwörter oder andere sensible Daten gehören können.“

Die zweite Schwachstelle ist eine Zero-Click-Kontoübernahme, die sich auf mehrere Plugins auswirkt. Ein Angreifer kann diese Sicherheitslücke ausnutzen, um das Konto einer Organisation auf Websites Dritter wie GitHub zu übernehmen

Siehe auch  ChatGPT schockierte die Benutzer, als es Bitcoin-Adressen preisgab

Der Fehler lag im von PluginLab.AI entwickelten AskTheCode-Plugin, das Benutzern den Zugriff auf ihre GitHub-Repositorys ermöglicht.

„In unserem Beispiel verwenden wir „AskTheCode“ – ein mit PluginLab.AI entwickeltes Plugin, mit dem Sie Ihren GitHub-Repositories Fragen stellen können, was bedeutet, dass Benutzer, die dieses Plugin verwenden, ihm Zugriff auf ihre GitHub-Repositories gewährt haben.“ fährt mit dem Bericht fort. „Die Kontoübernahme auf AskTheCode bedeutet, dass Angreifer auf GitHub-Repositories jedes Benutzers zugreifen können, der dieses Plugin verwendet.“

Die dritte Schwachstelle ist eine OAuth-Umleitungsmanipulation, die mehrere Plugins betrifft. Die Forscher demonstrierten den Angriff gegen das Plugin Charts durch Kesem AI. Wie bei der ersten Art von Sicherheitslücke kann dieses Problem ausgenutzt werden, indem ein Benutzer dazu verleitet wird, auf einen speziell gestalteten Link zu klicken.

Salt Labs meldete die Schwachstellen an PluginLab.AI und KesemAI, die sie behoben haben.

„Wie bereits erwähnt, sind GPTs die nächste Version von Plugins, und Sie können hier mehr über diese Funktion lesen: https://openai.com/blog/introducing-gpts. Im Wesentlichen handelt es sich hierbei um das gleiche Konzept wie bei Plugins, jedoch mit erweiterten Sicherheitsprotokollen.“ schließt den Bericht ab. „Zusammenfassend lässt sich sagen, dass GPTs eine deutliche Verbesserung der Sicherheit gegenüber Plugins darstellen und die meisten in dieser Diskussion hervorgehobenen Bedenken wirksam ausräumen. Dennoch müssen Benutzer hinsichtlich möglicher Risiken wachsam bleiben.“

Salt Security gab bekannt, dass sie auch Schwachstellen in GPTs entdeckt haben, auf die in naher Zukunft näher eingegangen wird.

Folge mir auf Twitter: @securityaffairs Und Facebook Und Mastodon

Pierluigi Paganini

(Sicherheitsangelegenheiten Hacking, ChatGPT)



Anzeige
Nina Weber
Nina Weber is a renowned Journalist, who worked for many German Newspaper's Tech coloumns like Die Zukunft, Handelsblatt. She is a contributing Journalist for futuriq.de. She works as a editor also as a fact checker for futuriq.de. Her Bachelor degree in Humanties with Major in Digital Anthropology gave her a solid background for journalism. Know more about her here.

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein