Contents

Descobrindo falhas críticas em plug-ins populares!

/images/9e346032db09e3287c47155149b342778c88148845cda146dd8c789532162557.jpg

@este site — 14 de março de 2024

Na verdade, houve relatos de vulnerabilidades de segurança tanto no ChatGPT quanto em seus aplicativos associados.

Não tem nada a ver com o artigo anterior, porque desta vez foi o Salt Labs quem descobriu o pot aux roses e o publicou em um artigo de blog onde explicava como pessoas terríveis podiam acessar as conversas privadas dos usuários e até mesmo seus dados pessoais. Contas GitHub, apenas explorando falhas na implementação de OAuth.

Então, o que é OAuth?

O protocolo OAuth2 permite que os aplicativos obtenham acesso aos dados do usuário armazenados em sites ou serviços externos, sem exigir que os usuários insiram novamente suas informações de login. Embora esta abordagem seja altamente conveniente e eficiente na prática, a implementação inadequada pode levar a consequências indesejadas. Por exemplo, alguns plug-ins ChatGPT enfrentaram esses problemas, conforme evidenciado por casos específicos de mau funcionamento.

Salt Labs encontrou em particular uma falha muito grave em PluginLab , uma estrutura que muitos desenvolvedores usam para projetar plug-ins. Basicamente, um invasor pode se infiltrar na conta GitHub de um usuário sem o seu conhecimento, graças ao plugin AskTheCode. Como ? Simplesmente ajustando a solicitação OAuth enviada pelo plugin para injetar o ID de outro usuário em vez do seu próprio. Como o PluginLab não verificou a origem das solicitações, foi open bar!

Na verdade, a triste realidade neste cenário é que o ID do utilizador comprometido era apenas uma simples transformação do endereço de e-mail do indivíduo através da utilização de uma função hash SHA-1. Consequentemente, com o conhecimento do e-mail da vítima, a violação tornou-se quase certa. Além disso, para agravar a situação, existia um endpoint vulnerável na API PluginLab que divulgaria indiscriminadamente os IDs dos usuários afetados após o recebimento de uma simples entrada de endereço de e-mail. Esses pontos de entrada expostos constituem um verdadeiro parque de diversões para intervenientes nefastos no domínio do ciberespaço.

Depois de obter a preciosa chave OAuth se passando por vítima, o invasor poderá usar o ChatGPT para espionar os repositórios privados do GitHub de seu alvo. No menu: lista de projetos secretos e acesso de leitura a arquivos confidenciais, a bolada para roubar código proprietário, chaves de API ou outros dados confidenciais.

Mas espere, não acabou! Salt Labs descobriu duas outras falhas muito assustadoras. A primeira no próprio ChatGPT: um invasor pode criar seu próprio plugin de baixa qualidade e validá-lo pelo ChatGPT sem que o usuário tenha uma palavra a dizer. Então, ao enviar um link preso, ele instalou seu plugin diretamente para a vítima que clicou nele. Nem visto nem conhecido, o plugin malicioso sugou conversas privadas no ChatGPT.

/images/b4894f44ca007060aea43ff7430b9f9a26fc452b73018986291d631b376af5d1.jpg

A vulnerabilidade identificada envolveu plug-ins como Charts by Kesem AI que não conseguiram verificar o domínio do destinatário antes de enviar tokens OAuth. Consequentemente, um invasor poderia potencialmente interceptar o link de autenticação, inserir seu próprio domínio e encaminhá-lo para vítimas inocentes. Ao clicar no link, o token OAuth roubado ficaria imediatamente acessível ao cibercriminoso, permitindo-lhe obter acesso não autorizado à conta visada no ChatGPT. Em apenas duas etapas simples, o roubo de identidade foi possível.

Na verdade, os desenvolvedores da OpenAI e seus colegas de segurança cibernética abordaram prontamente as vulnerabilidades que foram trazidas à sua atenção por pesquisadores diligentes. No entanto, apesar desta resposta atempada, a situação já foi resolvida.

Salt Labs também planeja lançar em breve outros resultados de pesquisas assustadores sobre falhas em plug-ins ChatGPT. Sem mencionar ameaças ainda mais perversas, como roubo de prompts, manipulação de IA ou criação de malware e phishing em cadeia…

Fonte

A Escola Guardia concentra-se exclusivamente em segurança cibernética e oferece vários caminhos para os alunos seguirem nesta área. Eles podem ingressar na instituição imediatamente após a conclusão do ensino médio, que inclui estudos de pós-bacharelado, bem como programas que seguem o bacharelado mais dois ou três anos de estudos adicionais. Após a conclusão desses programas, os graduados estão preparados para trabalhar como desenvolvedores de TI especializados em segurança cibernética no nível Bac+3, ou como especialistas na área no nível Bac+5.

Clique aqui para saber mais

Link patrocinado

-Segurança

Jow é um aplicativo iOS e Android, além de um site, que propõe menus deliciosos e rápidos de fazer. O aplicativo se conecta à sua loja favorita (Carrefour, Auchan, E. Leclerc…etc.) e gera sua lista de compras enquanto oferece descontos.

Nossa, é ótimo se:

-Você está constantemente procurando ideias de cardápio? -Você quer economizar tempo com suas compras -Você quer comer de forma mais equilibrada -Você quer evitar o desperdício de alimentos -Você gosta de compartilhar fotos de suas criações culinárias nas redes /images/3050870d929adcf97982c600061f9e495f668453ac85f8bf2e7e5df48c6f5215.jpg

Desconto de 10€ nas suas próximas compras

E como as boas notícias nunca vêm sozinhas, se criar a sua conta no Jow através deste link, beneficiará de uma redução de 10€ nas suas compras com este código promocional:

2LE2QR

A noção das despesas de subsistência é indiscutível e não pode ser desconsiderada.

Desfrute de sua refeição !

Link de afiliado

Descubra um artigo aleatório…

Compartilhe este artigo

*️⃣ Link da fonte:

Fonte , O que fazer depois do bacharelado quando você é apaixonado sobre segurança cibernética? , Clique aqui para saber mais , Ideias para os seus menus (\+ redução de 10€ nas suas próximas compras) , Jow é um aplicativo iOS e Android, bem como um site , , 2LE2QR ,