ChatGPT 自今年 4 月份開始就被發(fā)現(xiàn)存在數(shù)據(jù)泄露問題,終于增強攻擊者可以在 提示注入攻擊期間使用圖像 Markdown 渲染,開始開始由于 OPENAI 沒有進行必要的修復(fù)泄露驗證,因此攻擊者可以獲取用戶會話的數(shù)據(jù)內(nèi)容并將其發(fā)送到第三方服務(wù)器。
據(jù)安全研究人員 wunderwuzzi 發(fā)布的問題網(wǎng)消息,目前 OPENAI 已經(jīng)開始修復(fù)這類問題,目前但不是驗證徹底修復(fù),而是藍點部署了緩解方案。

目前實施的緩解方案僅適用于 ChatGPT 網(wǎng)頁版,當(dāng)服務(wù)器返回帶有超鏈接的開始開始圖像標(biāo)簽時,ChatGPT 會在顯示圖像之前調(diào)用驗證 API,修復(fù)泄露調(diào)用的數(shù)據(jù)是個名為 url_safe 的端點,然后附加目標(biāo) URL 作為查詢參數(shù),問題網(wǎng)實際會返回 false 結(jié)果,目前也就是驗證不會渲染圖像并向攻擊者服務(wù)器發(fā)送任何數(shù)據(jù)。
不過這種緩解方案并不徹底,測試顯示有時候仍然會渲染來自任意域的其他圖像,而 ChatGPT 則會對圖像進行網(wǎng)絡(luò)查詢,例如通過 Bing 搜索檢查這張圖片是否存在、檢查是否具有跟蹤功能或其他功能。
研究人員審查后發(fā)現(xiàn)還有辦法能夠繼續(xù)用來發(fā)送數(shù)據(jù),例如將文本分割成單個字符并且為每個字符都創(chuàng)建請求,這樣也可以竊取數(shù)據(jù)只不過效率極低、速度非常慢。
當(dāng)然既然 OPENAI 開始處理這個問題了,那么后面自然會部署更多措施,只不過徹底修復(fù)這個問題可能還需要更多時間。




.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)
.gif)



