Nhà nghiên cứu bảo mật Johann Rehberger cho biết kỹ thuật này có tên gọi là SpAIware, có thể bị lạm dụng để gây ra của bất kỳ thông tin nào người dùng nhập hoặc phản hồi nhận được từ , bao gồm bất kỳ phiên trò chuyện nào trong tương lai.
Về cơ bản, vấn đề này liên quan đến một tính năng được gọi là bộ nhớ (memory), được OpenAI giới thiệu khi triển khai cho người dùng ChatGPT Free, Plus, Team và Enterprise.
Tính năng này cho phép ChatGPT ghi nhớ một số thông tin nhất định trong các cuộc trò chuyện để người dùng không phải mất công lặp lại cùng một thông tin nhiều lần. Người dùng cũng có thể yêu cầu chương trình quên một thông tin nào đó. Tuy nhiên, ký ức của ChatGPT phát triển theo tương tác của người dùng và không liên quan đến các cuộc trò chuyện cụ thể, nên việc xóa một cuộc trò chuyện không đồng nghĩa với xóa ký ức của nó.
Kỹ thuật tấn công này cũng dựa trên những phát hiện trước đó liên quan đến việc sử dụng chèn chỉ thị gián tiếp (indirect prompt injection) để thao túng trí nhớ nhằm ghi nhớ thông tin sai lệch hoặc hướng dẫn độc hại, từ đó đạt được hình thức tồn tại lâu dài giữa các cuộc trò chuyện.
Theo Rehberger, “Các hướng dẫn độc hại được lưu trữ trong bộ nhớ của ChatGPT nên mọi cuộc trò chuyện mới trong tương lai sẽ chứa hướng dẫn và liên tục gửi tất cả tin nhắn trò chuyện và phản hồi cho kẻ tấn công. Vì vậy, lỗ hổng rò rỉ dữ liệu trở nên nguy hiểm hơn nhiều, do nó xuất hiện trong các cuộc trò chuyện”.
Trong một kịch bản tấn công giả định, người dùng có thể bị lừa truy cập vào một trang web độc hại hoặc tải xuống một tài liệu độc hại, sau đó được phân tích bằng ChatGPT để cập nhật bộ nhớ. Trang web hoặc tài liệu có thể chứa các chỉ thị ngầm yêu cầu gửi tất cả các cuộc trò chuyện trong tương lai đến một máy chủ do tác nhân đe dọa kiểm soát.
Sau khi được báo cáo, đã giải quyết vấn đề với phiên bản ChatGPT 1.2024.247.
Rehberger cho biết thêm: “Người dùng ChatGPT nên thường xuyên kiểm tra thông tin mà hệ thống lưu trữ về họ, để tìm ra những thông tin đáng ngờ hoặc không chính xác và xóa chúng”.
Chuỗi tấn công này chứng minh những nguy hiểm khi bộ nhớ dài hạn được tự động thêm vào hệ thống, xét theo góc độ thông tin sai lệch/lừa đảo, cũng như liên quan đến việc liên lạc liên tục với máy chủ do kẻ tấn công kiểm soát.
Bá Phúc
08:00 | 06/06/2024
13:00 | 26/02/2024
08:00 | 26/08/2024
08:00 | 26/08/2024
Trong vòng 6 tháng đầu năm 2024, các nạn nhân của mã độc tống tiền (ransomware) trên toàn cầu đã phải chi trả một con số khổng lồ lên tới 459,8 triệu USD cho tội phạm mạng, dự báo một kỷ lục đáng sợ mới về thiệt hại do ransomware gây ra trong năm nay. Bất chấp các nỗ lực của cơ quan chức năng, các băng nhóm tội phạm vẫn tiếp tục lộng hành, nhắm vào những mục tiêu lớn hơn, gây ra những cuộc tấn công quy mô với mức tiền chuộc ngày càng tăng chóng mặt.
09:00 | 09/08/2024
Theo thông báo được Thủ tướng Pháp Gabriel Attal đưa ra ngày 31/7, Cơ quan An ninh nước này đã phát hiện và ngăn chặn hàng chục vụ tấn công mạng liên quan đến Olympic Paris 2024.
17:00 | 12/07/2024
Một hoạt động thực thi pháp luật có tên là MORPHEUS đã đánh sập gần 600 máy chủ được các nhóm tội phạm mạng sử dụng và một phần của cơ sở hạ tầng có liên quan đến Cobalt Strike.
10:00 | 04/07/2024
Các nhà nghiên cứu đã phát hành một tập lệnh khai thác (PoC) cho chuỗi lỗ hổng dẫn đến thực thi mã từ xa (RCE) trên các máy chủ Progress Telerik Report.
Trong tháng 9/2024, Trung tâm Giám sát an toàn không gian mạng quốc gia (Cục An toàn thông tin, Bộ TT&TT) đã ghi nhận 125.338 địa chỉ website giả mạo các cơ quan, tổ chức tăng hơn 100 địa chỉ so với tháng 8 trước đó.
14:00 | 24/10/2024