|
ChatGPT 自今年 4 月份開始就被發現存在數據泄露問題,終于增強攻擊者可以在 提示注入攻擊期間使用圖像 Markdown 渲染,開始開始由于 OPENAI 沒有進行必要的修復泄露V型《749*3814》金華外圍女酒店服務提供外圍女小姐上門服務快速安排人到付款驗證,因此攻擊者可以獲取用戶會話的數據內容并將其發送到第三方服務器。 據安全研究人員 wunderwuzzi 發布的問題網消息,目前 OPENAI 已經開始修復這類問題,目前但不是驗證徹底修復,而是藍點部署了緩解方案。
目前實施的緩解方案僅適用于 ChatGPT 網頁版,當服務器返回帶有超鏈接的開始開始V型《749*3814》金華外圍女酒店服務提供外圍女小姐上門服務快速安排人到付款圖像標簽時,ChatGPT 會在顯示圖像之前調用驗證 API,修復泄露調用的數據是個名為 url_safe 的端點,然后附加目標 URL 作為查詢參數,問題網實際會返回 false 結果,目前也就是驗證不會渲染圖像并向攻擊者服務器發送任何數據。 不過這種緩解方案并不徹底,測試顯示有時候仍然會渲染來自任意域的其他圖像,而 ChatGPT 則會對圖像進行網絡查詢,例如通過 Bing 搜索檢查這張圖片是否存在、檢查是否具有跟蹤功能或其他功能。 研究人員審查后發現還有辦法能夠繼續用來發送數據,例如將文本分割成單個字符并且為每個字符都創建請求,這樣也可以竊取數據只不過效率極低、速度非常慢。 當然既然 OPENAI 開始處理這個問題了,那么后面自然會部署更多措施,只不過徹底修復這個問題可能還需要更多時間。 |

