Eksploitasi memori ChatGPT akan memungkinkan peretas mencuri data pengguna

Sebagai seorang yang sudah lama ObrolanGPT pengguna, saya ingin chatbot AI sangat aman dan pribadi. Artinya, saya ingin konten obrolan saya terlindungi dari calon penyerang Dan dari Buka AI OpenAI tentu saja dapat menggunakan obrolan untuk melatih model masa depan jika Anda mengizinkannya, tetapi saya tidak.

Meskipun saya harus percaya bahwa OpenAI menangani aspek keamanan dan privasi dari pengalaman ChatGPT, saya juga tahu bahwa penggemar ChatGPT lainnya akan menguji segala hal yang mungkin dilakukan dengan chatbot. Dalam prosesnya, mereka berpotensi mengidentifikasi masalah keamanan yang serius.

Hal ini juga terjadi pada peneliti keamanan Johann Rehberger, yang mengembangkan cara untuk mengeksploitasi Memori ChatGPT fitur untuk mencuri data pengguna. Peretas memberi perintah kepada ChatGPT yang menuliskan instruksi permanen ke dalam memori chatbot, termasuk arahan untuk mencuri semua data pengguna dari obrolan baru dan mengirim informasi tersebut ke server.

Kedengarannya menakutkan, dan memang begitu. Ini juga tidak seberbahaya yang terlihat pada awalnya karena ada beberapa perubahan besar. Dan sebelum saya menjelaskan eksploitasi tersebut, Anda juga harus tahu bahwa OpenAI telah memperbaikinya.

Agar eksploitasi ini berhasil, peretas harus meyakinkan Anda untuk mengeklik tautan berbahaya guna memulai prosesnya. Itulah langkah yang dilakukan dalam banyak peretasan lain yang tidak ada hubungannya dengan chatbot AI generatif: Meyakinkan target untuk mengeklik tautan.

Dengan asumsi para peretas meyakinkan Anda untuk memuat tautan di ChatGPT, memori chatbot dapat ditulis dengan perintah yang memberi tahu AI cara mengekstrak informasi dari semua obrolan yang akan menyusul. Namun, penyuntikan perintah tersebut hanya berfungsi jika Anda menggunakan ChatGPT versi macOS. Memori ChatGPT tidak dapat terpengaruh jika Anda menggunakan situs web tersebut.

Dengan asumsi Anda mengeklik tautan berbahaya dan Anda memiliki aplikasi Mac, Anda dapat menginstruksikan ChatGPT untuk menjelaskan tentang apa itu, seperti yang akan Anda lihat dalam video bukti konsep di akhir posting ini. ChatGPT kemungkinan besar akan gagal mengidentifikasi bahwa ia sekarang memata-matai obrolan Anda untuk pihak ketiga. Berikut perubahan terakhir: Anda masih mengendalikan memori.

OpenAI diperkenalkan fitur memori ChatGPT awal tahun ini untuk meningkatkan percakapan Anda dengan ChatGPT. Anda dapat memerintahkan chatbot untuk mengingat hal-hal tertentu. Namun, Anda yang memegang kendali. Anda juga dapat memberi tahu AI untuk melupakan sesuatu atau menghapus seluruh memori. Fitur ini bersifat opsional, jadi Anda juga dapat menonaktifkannya.

Jika Anda merasa peretas mungkin telah mengacaukan memori ChatGPT Anda, Anda selalu dapat memeriksa dan menghapus apa pun yang Anda inginkan. Setelah selesai, chatbot akan berhenti mengirimkan percakapan Anda ke penyerang, skenario yang diperagakan Rehberger.

Menurut Ars TeknikRehberger melaporkan kerentanan ChatGPT ke OpenAI awal tahun ini. Perusahaan tersebut awalnya menyebutnya sebagai masalah keamanan, bukan masalah keamanan. Peneliti keamanan tersebut melangkah lebih jauh dengan membuat bukti konsep dalam video di bawah ini. Kali ini, teknisi OpenAI memperhatikan dan mengeluarkan perbaikan parsial.

OpenAI membuat memori ChatGPT tidak dapat disalahgunakan sebagai vektor eksfiltrasi. Penyerang tidak akan dapat mencuri konten obrolan Anda setelah menipu Anda agar mengeklik tautan berbahaya. Namun, peretasan ChatGPT masih membuktikan bahwa beberapa penyerang mungkin mencoba menyuntikkan memori ke dalam percakapan ChatGPT pengguna yang tidak menaruh curiga.

Di masa mendatang, Anda harus meninjau fitur memori ChatGPT secara berkala untuk memastikan bahwa chatbot hanya mengingat apa yang Anda inginkan.

Video di bawah ini menunjukkan serangan Rehberger yang sedang berlangsung. Informasi lebih lanjut tentang peretasan memori ChatGPT ini tersedia di blog Rehberger di tautan ini.

Sumber

LEAVE A REPLY

Please enter your comment!
Please enter your name here