Nhà nghiên cứu bảo mật Johann Rehberger cho biết kỹ thuật này có tên gọi là SpAIware, có thể bị lạm dụng để gây ra rò rỉ dữ liệu của bất kỳ thông tin nào người dùng nhập hoặc phản hồi nhận được từ ChatGPT, bao gồm bất kỳ phiên trò chuyện nào trong tương lai.
Về cơ bản, vấn đề này liên quan đến một tính năng được gọi là bộ nhớ (memory), được OpenAI giới thiệu khi triển khai cho người dùng ChatGPT Free, Plus, Team và Enterprise.
Tính năng này cho phép ChatGPT ghi nhớ một số thông tin nhất định trong các cuộc trò chuyện để người dùng không phải mất công lặp lại cùng một thông tin nhiều lần. Người dùng cũng có thể yêu cầu chương trình quên một thông tin nào đó. Tuy nhiên, ký ức của ChatGPT phát triển theo tương tác của người dùng và không liên quan đến các cuộc trò chuyện cụ thể, nên việc xóa một cuộc trò chuyện không đồng nghĩa với xóa ký ức của nó.
Kỹ thuật tấn công này cũng dựa trên những phát hiện trước đó liên quan đến việc sử dụng chèn chỉ thị gián tiếp (indirect prompt injection) để thao túng trí nhớ nhằm ghi nhớ thông tin sai lệch hoặc hướng dẫn độc hại, từ đó đạt được hình thức tồn tại lâu dài giữa các cuộc trò chuyện.
Theo Rehberger, “Các hướng dẫn độc hại được lưu trữ trong bộ nhớ của ChatGPT nên mọi cuộc trò chuyện mới trong tương lai sẽ chứa hướng dẫn và liên tục gửi tất cả tin nhắn trò chuyện và phản hồi cho kẻ tấn công. Vì vậy, lỗ hổng rò rỉ dữ liệu trở nên nguy hiểm hơn nhiều, do nó xuất hiện trong các cuộc trò chuyện”.
Trong một kịch bản tấn công giả định, người dùng có thể bị lừa truy cập vào một trang web độc hại hoặc tải xuống một tài liệu độc hại, sau đó được phân tích bằng ChatGPT để cập nhật bộ nhớ. Trang web hoặc tài liệu có thể chứa các chỉ thị ngầm yêu cầu gửi tất cả các cuộc trò chuyện trong tương lai đến một máy chủ do tác nhân đe dọa kiểm soát.
Sau khi được báo cáo, OpenAI đã giải quyết vấn đề với phiên bản ChatGPT 1.2024.247.
Rehberger cho biết thêm: “Người dùng ChatGPT nên thường xuyên kiểm tra thông tin mà hệ thống lưu trữ về họ, để tìm ra những thông tin đáng ngờ hoặc không chính xác và xóa chúng”.
Chuỗi tấn công này chứng minh những nguy hiểm khi bộ nhớ dài hạn được tự động thêm vào hệ thống, xét theo góc độ thông tin sai lệch/lừa đảo, cũng như liên quan đến việc liên lạc liên tục với máy chủ do kẻ tấn công kiểm soát.
Bá Phúc
08:00 | 06/06/2024
13:00 | 11/11/2024
13:00 | 26/02/2024
08:00 | 26/08/2024
09:00 | 16/10/2024
Các nhà nghiên cứu của hãng bảo mật Zscaler (Mỹ) đã phân tích một biến thể mới của Copybara, một họ phần mềm độc hại Android xuất hiện vào tháng 11/2021. Copybara là một Trojan chủ yếu lây nhiễm thông qua các cuộc tấn công lừa đảo bằng giọng nói (vishing), trong đó nạn nhân nhận được hướng dẫn qua điện thoại để cài đặt phần mềm độc hại Android. Bài viết sẽ phân tích về biến thể mới của Copybara dựa trên báo cáo của Zscaler.
13:00 | 13/08/2024
Các nhà nghiên cứu bảo mật tại Cleafy Labs (Italy) phát hiện ra một phần mềm độc hại Android mang tên BingoMod nguy hiểm, có thể đánh cắp tiền và xóa sạch dữ liệu của người dùng.
15:00 | 04/08/2024
Báo cáo của hãng Kaspersky được đưa ra tại chương trình “Tập huấn mô phỏng bảo vệ tương tác của Kaspersky (KIPS)” nhằm hỗ trợ doanh nghiệp chủ động ứng phó với các mối đe dọa phức tạp và không ngừng gia tăng trong bối cảnh kỹ thuật số cho thấy số tài khoản lộ lọt do nhiễm mã độc tại Việt Nam trong những năm gần đây gia tăng đột biến, năm 2023 gấp 31 lần so với năm 2020.
10:00 | 31/07/2024
Mới đây, tin tặc đã phát tán tài liệu nội bộ liên quan đến các cơ quan trọng yếu của Mỹ như Bộ Quốc phòng, Bộ An ninh Nội địa, Cơ quan Hàng không và Vũ trụ (NASA). Theo đó, tài liệu nội bộ bị đánh cắp từ Leidos Holdings, một trong những nhà cung cấp dịch vụ công nghệ thông tin lớn nhất của Chính phủ Mỹ.
Trong thời đại công nghệ số, công nghệ trở thành một phần không thể thiếu trong ngành Y tế, các bệnh viện và cơ sở y tế toàn cầu ngày càng trở thành mục tiêu của những cuộc tấn công mạng phức tạp và tinh vi.
09:00 | 14/11/2024