ผู้โจมตีแทรกข้อมูลปลอมใน ChatGPT เพื่อขโมยข้อมูล (spAIware)
สรุปข้อมูล
พบฟีเจอร์ใหม่ "Memoriesบน ChatGPT (macOS) ผู้โจมตีสามารถฝังสปายแวร์ที่คงอยู่ในหน่วยความจำของ ChatGPT ซึ่ง ส่งผลให้มีการบันทึกข้อความสนทนาทั้งหมดส่งกลับไปยังผู้โจมตี ณ ปัจจุบัน OpenAI ได้ทำการแก้ไขการขโมยข้อมูลด้วย โดย เรียกใช้ API ชื่อ url_safe ดำเนินการตรวจสอบ URL หรือ รูปภาพและการเรียกใช้คำสั่งจากเซิฟเวอร์อื่นๆ เพื่อช่วยลดการโจมตีหลายประเภทที่ใช้การฉีดคำสั่ง (prompt injection) และ URL เป็นช่องทางในการลักลอบนำข้อมูลออก
รายละเอียดเชิงเทคนิค
- ผู้โจมตีจะแทรกเอกสารหรือเว็บไซต์ที่ไม่น่าเชื่อถือโดยผ่านฟีเจอร์ "Memories ของ ChatGPT
- เว็บไซต์ประกอบไปด้วยคำสั่งควบคุม ChatGPT และแทรกคำสั่งขโมยข้อมูลที่ส่งกลับไปยังเซิฟเวอร์ของผู้โจมตี
- ChatGPT ได้รันคำสั่งในไฟล์ที่ทางผู้โจมตีได้ทำการเขียนขึ้นแล้ว เมื่อมีการสอบถามข้อมูลผ่านทาง ChatGPT ข้อความต่างๆจะถูกบันทึกไปยัง Server ของผู้โจมตีอีกด้วย
- ตัวอย่าง log ที่โชว์แสดงให้เห็นข้อความที่ทางผู้โจมตีได้ถามทาง ChatGPT จะถูกบันทึกไว้บน Server ของผู้โจมตี
ผลกระทบจากการโจมตี
OpenAI ได้ทำการแก้ไขการขโมยข้อมูลด้วย โดยเรียกใช้ API ชื่อ url_safe จะดำเนินการตรวจสอบ URL หรือ รูปภาพและการเรียกใช้คำสั่งจากเซิฟเวอร์อื่นๆเพื่อใช้เป็นช่องทางขโมยข้อมูล
สรุปการโจมตี
ฟีเจอร์บน ChatGPT ยังคงมีโอกาสโดนหลอกลวงข้อมูลอยู่ โดยทาง OpenAI แนะนำให้ป้องกันการขโมยข้อมูล โดยการแยกข้อมูล เพื่อป้องกันไม่ให้ส่งข้อมูลไปยังเซิฟเวอร์อื่นๆได้
คำแนะนำ
- ผู้ใช้งานหมั่นตรวจสอบหน่วยความจำที่น่าสงสัยและลบหน่วยความจำเหล่านั้น
- หมั่นตรวจสอบ ChatGPT เป็นเวอร์ชั่นล่าสุดและอัปเดตระบบปฏิบัติการอย่างสม่ำเสมอ
- การใช้แอปพลิเคชันจากช่องทาง Official: ควรดาวน์โหลดแอปพลิเคชันจากช่องทาง Official เท่านั้น
- การสร้าง Application Control : เพื่อจำกัดการติดตั้งแอปพลิเคชันจากภายนอก
- Awareness Training ให้กับพนักงานภายในองค์กรเกี่ยวกับภัยคุกคามต่างๆ
- Full-scan ที่ Endpoint ทุก ๆ สัปดาห์เพื่อตรวจจับไฟล์แลเว็บไซต์ที่ผิดปกติ
แหล่งอ้างอิง
hxxps[://]embracethered[.]com/blog/posts/2024/chatgpt-macos-app-persistent-data-exfiltration/