Nhà nghiên cứu bảo mật Johann Rehberger cho biết kỹ thuật này có tên gọi là SpAIware, có thể bị lạm dụng để gây ra rò rỉ dữ liệu của bất kỳ thông tin nào người dùng nhập hoặc phản hồi nhận được từ ChatGPT, bao gồm bất kỳ phiên trò chuyện nào trong tương lai.
Về cơ bản, vấn đề này liên quan đến một tính năng được gọi là bộ nhớ (memory), được OpenAI giới thiệu khi triển khai cho người dùng ChatGPT Free, Plus, Team và Enterprise.
Tính năng này cho phép ChatGPT ghi nhớ một số thông tin nhất định trong các cuộc trò chuyện để người dùng không phải mất công lặp lại cùng một thông tin nhiều lần. Người dùng cũng có thể yêu cầu chương trình quên một thông tin nào đó. Tuy nhiên, ký ức của ChatGPT phát triển theo tương tác của người dùng và không liên quan đến các cuộc trò chuyện cụ thể, nên việc xóa một cuộc trò chuyện không đồng nghĩa với xóa ký ức của nó.
Kỹ thuật tấn công này cũng dựa trên những phát hiện trước đó liên quan đến việc sử dụng chèn chỉ thị gián tiếp (indirect prompt injection) để thao túng trí nhớ nhằm ghi nhớ thông tin sai lệch hoặc hướng dẫn độc hại, từ đó đạt được hình thức tồn tại lâu dài giữa các cuộc trò chuyện.
Theo Rehberger, “Các hướng dẫn độc hại được lưu trữ trong bộ nhớ của ChatGPT nên mọi cuộc trò chuyện mới trong tương lai sẽ chứa hướng dẫn và liên tục gửi tất cả tin nhắn trò chuyện và phản hồi cho kẻ tấn công. Vì vậy, lỗ hổng rò rỉ dữ liệu trở nên nguy hiểm hơn nhiều, do nó xuất hiện trong các cuộc trò chuyện”.
Trong một kịch bản tấn công giả định, người dùng có thể bị lừa truy cập vào một trang web độc hại hoặc tải xuống một tài liệu độc hại, sau đó được phân tích bằng ChatGPT để cập nhật bộ nhớ. Trang web hoặc tài liệu có thể chứa các chỉ thị ngầm yêu cầu gửi tất cả các cuộc trò chuyện trong tương lai đến một máy chủ do tác nhân đe dọa kiểm soát.
Sau khi được báo cáo, OpenAI đã giải quyết vấn đề với phiên bản ChatGPT 1.2024.247.
Rehberger cho biết thêm: “Người dùng ChatGPT nên thường xuyên kiểm tra thông tin mà hệ thống lưu trữ về họ, để tìm ra những thông tin đáng ngờ hoặc không chính xác và xóa chúng”.
Chuỗi tấn công này chứng minh những nguy hiểm khi bộ nhớ dài hạn được tự động thêm vào hệ thống, xét theo góc độ thông tin sai lệch/lừa đảo, cũng như liên quan đến việc liên lạc liên tục với máy chủ do kẻ tấn công kiểm soát.
Bá Phúc
08:00 | 06/06/2024
17:00 | 22/11/2024
13:00 | 26/02/2024
13:00 | 11/11/2024
08:00 | 26/08/2024
15:00 | 10/01/2025
Theo Trung tâm Giám sát an toàn không gian mạng quốc gia (NCSC), gần đây, các chuyên gia bảo mật đã ghi nhận một chiến dịch tấn công nhằm vào các tiện ích mở rộng trên trình duyệt Google Chrome, dẫn tới việc ít nhất 16 tiện ích đã bị ảnh hưởng....
13:00 | 06/01/2025
Trong thời đại công nghệ phát triển nhanh chóng hiện nay, việc bảo vệ ứng dụng web và dịch vụ mạng trước các mối đe dọa đang trở nên ngày càng quan trọng. Một trong những mối đe dọa phổ biến nhất mà các nhà phát triển và quản trị viên hệ thống phải đối mặt là kỹ thuật tấn công từ chối dịch vụ biểu thức chính quy (Regular Expression Denial of Service - ReDoS). ReDoS là một loại tấn công mạng có thể làm cho các ứng dụng web và dịch vụ mạng trở nên không khả dụng hoặc rất chậm bằng cách tận dụng các biểu thức chính quy phức tạp. Bài viết sẽ giới thiệu tới độc giả kỹ thuật ReDoS, đưa ra giải pháp phát hiện và ngăn chặn trên các ứng dụng Web và dịch vụ mạng.
12:00 | 23/12/2024
Mỹ tuyên bố thưởng 10 triệu USD cho người cung cấp thông tin về tin tặc Trung Quốc bị cáo buộc tấn công 81.000 thiết bị tường lửa.
15:00 | 19/12/2024
Các nhà nghiên cứu an ninh mạng đã cảnh báo về một chiến dịch lừa đảo mới sử dụng các ứng dụng hội nghị truyền hình giả mạo để phát tán phần mềm đánh cắp thông tin có tên Realst, nhắm vào những người làm việc tại Web3 dưới hình thức các cuộc họp kinh doanh giả mạo.
Trong thời đại kỹ thuật số, dữ liệu và thông tin cá nhân được xem như nguồn tài nguyên vô cùng quan trọng, đó là lý do tin tặc luôn tìm cách đánh cắp dữ liệu người dùng. Theo một báo cáo của công ty an ninh mạng CloudSEK (Ấn Độ), tin tặc đã đánh cắp lượng dữ liệu người dùng khổng lồ trong năm 2024.
12:00 | 14/01/2025