चैटजीपीटी में इस साल अप्रैल से डेटा लीक की समस्या पाई गई है। हमलावर शीघ्र इंजेक्शन हमलों के दौरान छवि मार्कडाउन रेंडरिंग का उपयोग कर सकते हैं। चूंकि OPENAI आवश्यक सत्यापन नहीं करता है, हमलावर उपयोगकर्ता सत्र की सामग्री प्राप्त कर सकते हैं और इसे तीसरे पक्ष के सर्वर पर भेज सकते हैं।
सुरक्षा शोधकर्ता वुंडरवुज़ी द्वारा जारी समाचार के अनुसार, OPENAI ने ऐसी समस्याओं को ठीक करना शुरू कर दिया है, लेकिन यह पूर्ण मरम्मत नहीं है, बल्कि एक शमन योजना तैनात की गई है।
वर्तमान में लागू शमन समाधान केवल ChatGPT वेब संस्करण पर लागू है। जब सर्वर हाइपरलिंक के साथ एक छवि टैग लौटाता है, तो चैटजीपीटी छवि प्रदर्शित करने से पहले सत्यापन एपीआई को कॉल करेगा। कॉल url_safe नाम का एक समापन बिंदु है, और फिर लक्ष्य URL को क्वेरी पैरामीटर के रूप में जोड़ता है। यह वास्तव में एक गलत परिणाम लौटाएगा, यानी, यह छवि को प्रस्तुत नहीं करेगा और हमलावर के सर्वर पर कोई डेटा नहीं भेजेगा।
हालाँकि, यह शमन समाधान पूर्ण नहीं है। परीक्षणों से पता चलता है कि कभी-कभी किसी भी डोमेन से अन्य छवियां अभी भी प्रस्तुत की जाएंगी, और चैटजीपीटी छवि पर नेटवर्क क्वेरी करेगा, जैसे कि बिंग खोज के माध्यम से यह जांचना कि छवि मौजूद है या नहीं, यह जांचना कि इसमें ट्रैकिंग फ़ंक्शन या अन्य फ़ंक्शन हैं या नहीं।
समीक्षा के बाद, शोधकर्ताओं ने पाया कि डेटा भेजना जारी रखने के कई तरीके हैं, जैसे टेक्स्ट को अलग-अलग वर्णों में विभाजित करना और प्रत्येक वर्ण के लिए अनुरोध बनाना, जो डेटा चोरी भी कर सकता है लेकिन बेहद अक्षम और बहुत धीमा है।
बेशक, अब जब OPENAI ने इस समस्या से निपटना शुरू कर दिया है, तो स्वाभाविक रूप से बाद में और उपाय लागू किए जाएंगे, लेकिन इस समस्या को पूरी तरह से ठीक करने में अधिक समय लग सकता है।