编辑:桃子 好困
【新智元导读】OpenAI 撒钱了!找到 BUG 者,最高奖赏 2 万美金,当然了越狱不算。这才发布不久,已经有人想着靠它发家致富了。
ChatGPT 正红的发紫,但存在不少的漏洞问题也引发许多人的担忧。
就比如上个月,ChatGPT 出现了能够看到别人聊天记录的重大 BUG。当时,OpenAI 不得不将 ChatGPT 下线调查问题,把锅扔给了开源库的错误。
今天,OpenAI 宣布了一个 bug 赏金计划,赏金从 200 美元到 20000 美元不等。
如果想要得到 2 万美金(近 14 万),那必定是 OpenAI 认定的「特殊发现」。
有网友最先举手,我发现了 bug!ChatGPT 限制 3 个小时只能 25 条信息。
一发布,已经有一位名叫 tess 的开发者极力找出 3 个 bug,拿到了 7000 美金。
截至目前,已经有 11 人得到了悬赏。
做 BUG 猎人,拿 2 万美金
这一计划的推出并不令人意外。此前联合创始人 Greg Brockman 在推特上透露,OpenAI 正考虑启动赏金计划 / 红队网,来检测薄弱环节。
推出这一计划的部分原因是 OpenAI 认为「透明度和协作」是发现技术漏洞的关键。
OpenAI 的安全主管 Matthew Knight 在博客中称,
这一举措是我们致力于开发安全和先进人工智能的重要组成部分。在我们创造安全、可靠和值得信赖的技术和服务时,我们需要您的帮助。
这么丰厚的奖金,干脆做个全职的 bug 猎人吧。有网友表示,这不是很快就要成为百万富翁了。
ChatGPT 面世以来,一些用户成功越狱,让其说脏话、写一些被禁止的政治话题,甚至是创建恶意软件。
重点来了,OpenAI 强调:越狱行为不算,另外也不接受那些欺骗 AI 违反其自身规则的文本提示。
另一位网友一语点醒梦中人,发家致富之路没了。
还有人另辟蹊径:让 ChatGPT-4 去发现代码错误,这不钱就来了。
OpenAI 指出,也不接受那些欺骗 AI 违反其自身规则的文本提示。此外,这个赏金计划也不接受有关 ChatGPT 产生错误信息的报告。
除非它们对服务产生直接可验证的安全影响,否则是不会奖励的。
OpenAI 称,模型安全问题不适合纳入漏洞悬赏计划,因为它们不是可以直接修复的单个、离散的漏洞。
解决这些问题通常涉及大量研究和更广泛的方法。
到底什么不算模型安全问题,OpenAI 也给列了一个具体范围:
不在范围内的安全问题示例:
-
越狱 / 安全绕过(例如 DAN 和相关提示)
-
让模型对你说坏话
-
让模型告诉你如何做坏事
-
让模型为你编写恶意代码
模型幻觉:
-
让模型假装做坏事
-
让模型假装给你提供秘密的答案
-
让模型假装成计算机并执行代码
OpenAI 表示,这一计划在 bug 赏金平台 Bugcrowd 中进行,需要遵循一些详细规则。
其中最突出的点就是,OpenAI 要求 bug 猎人在自己安全团队授权发布漏洞之前,一定要保密。
另外,OpenAI 的机密数据是不可以的访问、修改,甚至是使用。
上榜大佬
在 Bugcrowd 名人堂中,一个网络安全公司 Shockwave Cloud 的创始人 Gal Nagli 贡献最多。
在 OpenAI 今天发起这个倡议后,他发布推特举手赞成。
就在 3 月 25 日,OpenAI 团队修复了他提出的一个 bug。
这个漏洞叫「Web Cache Deception」,可以让攻击者有可能接管某人的账户,查看其聊天历史纪录,还能访问账单信息。
这不就巧了吗,许多用户报告自己能够看到别人的聊天记录的时间恰恰也在这个时候。
当时 Sam Altman 不得不亲自出面,在推特上解释,bug 问题源于开源代码库中存在的一个错误,最终导致 ChatGPT 聊天历史泄露。
Gal Nagli 详细介绍了自己如何发现这一漏洞的过程,
在他处理 ChatGPT 认证流程的请求时,一直在寻找可能泄露用户信息的任何异常情况。一个 GET 请求,直接引起了他的注意:
chat.openai[.]com/api/auth/session。
基本上,每当我们登录到 ChatGPT 时,这个工具就会获取包括电子邮件、姓名、图像和 accessToken 在内的信息。
而攻击者想要泄露这些信息,便可以在服务器中利用「Web Cache Deception」这一漏洞。
Nagli 称这种手法自己曾在各种黑客比赛中见过很多次,甚至在许多人的博客中也有提到。
在高级视图中,这个漏洞非常简单,如果设法强制 Load Balancer 在特定路径上缓存请求,其他人便能够从缓存的响应中读取用户的敏感数据。在这种情况下,漏洞不会直接发生。
为了让这个漏洞发挥作用,需要让 CF-Cache-Status 响应确认一个缓存的 HIT。这意味着它缓存了数据,并将为同一区域下一个请求提供服务。如果收到动态(DYNAMIC)响应,就不会缓存数据了。
Nagli 分享了一个攻击流程:
-
攻击者构造一个专用的. css 路径,指向 / api/auth/session 端点。
-
攻击者分发链接(直接发送给受害者或公开发布)。
-
受害者访问合法链接。
-
响应被缓存。
-
攻击者收集 JWT 凭证。
他提出的修复方案是,通过正则表达式(regex)手动指示 Load Balancer 不要捕获该端点。当然了,这也是 OpenAI 选择的修复方法。
在这漏洞被修复后,Nagli 还收到了 OpenAI 的表扬邮件。
在名人堂上统计中,Nagli 已经赚到 2500 美金。
就在刚刚,Nagli 又发现了 3 个不同严重程度的附加漏洞,并获得了 300 美金的奖励。
看到这么丰厚的赏金,想必许多人已经等不及了,快来一起找 bug 吧。
参考资料: