Apropiación de cuentas de ChatGPT

Una vulnerabilidad de seguridad critica ha sido recientemente descubierta por el reconocido analista de seguridad y bounty hunter Nagli. La vulnerabilidad  permitiría con solo un solo clic, al atacante explotar fácilmente la vulnerabilidad y obtener el control completo de la cuenta de cualquier usuario de ChatGPT.

Apropiacion de cuentas (Account Take-over)

La apropiación de cuentas es un ataque cibernético furtivo en el que un atacante obtiene acceso a su cuenta sin autorización, ya sea explotando en el sistema o robando sus datos de inicio de sesión. Lo cual permitiría al atacante realizar una variedad de actividades maliciosas después de haber obtenido acceso a un sistema o dispositivo de destino, como por ejemplo:

  • Robo de información personal
  • Transacciones fraudulentas
  • Propagar malware

Para acceder a la cuenta de ChatGPT de una víctima, el atacante explota una vulnerabilidad de Engaño de caché web (Web Cache Deception Attack). Este error de toma de control de la cuenta de ChatGPT hizo posible un ataque de un solo clic, permitiendo que un atacante remoto comprometiera la cuenta de cualquier usuario y se hiciera cargo por completo de la cuenta. Una vulnerabilidad de engaño de caché web es una falla de seguridad furtiva que permite a los atacantes engañar a los sistemas de almacenamiento en caché de los servidores web, dándoles acceso a las cuentas de los usuarios.

Una vulnerabilidad como esta puede surgir cuando la caché del servidor de un sitio web se configura o se usa incorrectamente. Los hackers pueden usar esta vulnerabilidad de ChatGPT de apropiación de cuentas  (Account Take-Over)  para manipular páginas web almacenadas en caché o crear paginas falsas, para engañar a los usuarios.

el ataque

Se basa en cinco puntos clave los cuales proporcionaran una visión general accesible del flujo del ataque completo, siendo estos:

  • El atacante crea una ruta de .css dedicada del punto final /api/auth/session.
  • El atacante distribuye el enlace (ya sea directamente a una víctima o públicamente)
  • Las víctimas visitan el enlace legítimo.
  • La respuesta se almacena en caché.
  • El atacante recopila credenciales JWT.

A su vez, esta vulnerabilidad de Engaño de caché web (Web Cache Deception Attack) da pie a los atacantes a rocolectar información del usuario, incluyendo nombres, direcciones de correo electrónico y tokens de acceso.

recomendaciones

  • El servidor de caché debe funcionar en función de los encabezados de control de caché de la aplicación.
  • Solo almacene en caché los archivos si los encabezados de almacenamiento en caché HTTP lo permiten.
  • Almacene en caché los archivos en función de su encabezado Content-Type, no solo de la extensión del archivo.
  • Devuelva errores HTTP como 404 o 302 para archivos inexistentes.

Related Post