OpenAI ha rilevato una vulnerabilità nella library open source Redis che affligge ChatGPT. La falla è responsabile dell’esposizione delle informazioni personali degli utenti e dei titoli di chat nel servizio di intelligenza artificiale.
“Le vulnerabilità del software possono verificarsi (e si verificano) ovunque, ma le librerie di terze parti rappresentano un rischio specifico”, commenta a Cybersecurity360.it Marc Laliberte, Director of Security Operations di WatchGuard Technologies.
“L’incidente occorso a ChatGPT”, aggiunge Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “ci ricorda che la sicurezza di un sistema software è fortemente dipendente dai requisiti implementati da componenti e librerie di terze parti utilizzate”. Ecco come mitigare il rischio.
Indice degli argomenti
OpenAI: vulnerabilità open source in ChatGPT
La falla, emersa lo scorso 20 marzo, ha permesso a certi utenti di vedere brevi descrizioni di conversazioni di altri utenti dalla history del chatbot AI. L’azienda è stata costretta a una chiusura temporanea di ChatGPT. Gli utenti colpiti dalla falla sono l’1,2%.
La vulnerabilità, scoperta dal ricercatore di sicurezza Gal Nagli, bypassa le protezioni adottate da OpenAI, permettendo di leggere dati sensibili.
“Inoltre è possibile che il primo messaggio di una conversazione appena creata sia visibile nella history della chat di un altro utente, se entrambi sono attivi nello stesso tempo”, ha spiegato l’azienda.
OpenAI afferma che la vulnerabilità della library open source del client Redis è dietro al disservizio di ChatGPT e ai data leak, in cui gli utenti hanno avuto accesso a informazioni personali e a query delle chat.
ChatGPT mostra l’history dello storico delle interrogazioni, effettuate nella sidebar, permettendo di cliccare su una query e ri-generare una risposta dalla chatbot AI.
Secondo PC Magazine, molti abbonati a ChatGPT Plus hanno riportato di aver visto gli indirizzi email di altri utenti sulle pagine del loro abbonamento.
Il vettore d’attacco
Un link creato ad arte aggiunge una risorsa .CSS all’endpoint “chat.openai[.]com/api/auth/session/”. L’obiettivo è ingannare la vittima, inducendola a cliccare sul link, causando una risposta che contiene un oggetto JSON con la stringa accessToken per essere memorizzata nella cache nel CDN di Cloudflare.
Gli attaccanti abusano della risposta della risorsa CSS (che ha impostato su HIT il valore dell’intestazione CF-Cache-Status) per raccogliere le credenziale JSON Web Token (JWT) della vittima e prendere il controllo dell’account.
Come mitigare il rischio
“In questo caso la falla presente in una popolare libreria è stata prontamente gestita dall’organizzazione che fornisce il software open source Redis”, sottolinea Paganini: “Lo specifico incidente è stato rapidamente gestito da OpenAI così come dal team di sviluppo di Redis e per questo motivo l’esposizione è stata prontamente sanata”. “Purtroppo”, però, “questo scenario non rappresenta la norma, talvolta i team di sviluppo dietro librerie open source non pongono rimedio alle falle nei loro software con altrettanta solerzia causando danni ben più severi“, conclude Paganini.
Nagli ha infatti spiegato che OpenAI ha risolto il bug ma le due ore di divulgazione rimangono indicative della severità della vulnerabilità in ChatGPT.
“Se dovessi indicare una lezione che possiamo trarre dall’incidente che ha riguardato la fuga di dati di ChatGPT”, sottolinea Marc Laliberte, “direi che si tratta di un altro esempio di come la gestione del rischio di terze parti e una distinta base del software (SBOM, Software Bill of Materials) siano così importanti”.
“La realtà è che ChatGPT e chi mantiene la libreria software open source che conteneva la vulnerabilità hanno fatto tutto bene nella loro risposta al problema”, spiega Marc Laliberte.
“Le organizzazioni possono gestire tale rischio valutando in modo proattivo il software open source che utilizzano e mantenendo una SBOM aggiornata. Questo potrebbe presto diventare un requisito per i membri dell’UE grazie alle nuove normative proposte dalla Commissione Europea lo scorso anno, che renderebbero obbligatorio il mantenimento della distinta base del software per i fornitori di software”, conclude l’analista di di WatchGuard Technologies.