in ,

ChatGPT peut-il être manipulé pour DDoS-er des sites et répondre à vos requêtes ?

Le crawler ChatGPT d’OpenAI présente une faille inquiétante. Il peut être détourné pour lancer des attaques DDoS massives et répondre à des requêtes imprévues.

Le système de ChatGPT, développé par OpenAI, est au centre d’une controverse. Une vulnérabilité récente permet à des attaquants d’exploiter son API pour déclencher des attaques par déni de service distribué (DDoS). Cette découverte, partagée par Benjamin Flesch, montre comment une simple requête HTTP peut inonder un site cible de milliers de connexions simultanées.

Une faille critique exploitant l’API de ChatGPT

Le crawler de ChatGPT devient un vecteur d’attaque ! À l’origine, son fonctionnement repose sur une API destinée à collecter des données sur les sources mentionnées dans les réponses du chatbot. Cependant, une mauvaise gestion des requêtes HTTP a ouvert la voie à des abus potentiels.

En envoyant une liste de liens malveillants via l’API, des attaquants inondent un site ciblé de milliers de connexions simultanées. Ces requêtes, masquées par des proxys comme Cloudflare, proviennent de différentes adresses IP, ce qui complique leur identification.

OpenAI n’a pas encore mis en place de vérifications essentielles pour limiter cet abus. Les liens dupliqués ne sont pas filtrés et aucune limite n’est imposée au nombre d’URLs transmises dans une requête. Ce laxisme permet de transformer une simple requête en un flux massif de connexions dirigées contre un site victime.

Vous aimerez aussi cet article:

Une amplification inquiétante des risques réels

Les conséquences de cette faille sont alarmantes. Une seule requête API peut générer jusqu’à 5000 connexions par seconde vers un même domaine. Les ressources des serveurs ciblés se retrouvent rapidement saturées. Cet incident provoque également des interruptions de service critiques.

Pire encore, les attaques semblent provenir des serveurs d’OpenAI hébergés sur Microsoft Azure, avec des adresses IP changeantes à chaque connexion. Cette configuration rend inefficaces les mécanismes de protection classiques comme les pare-feux.

Benjamin Flesch signale par ailleurs une deuxième faille. Un autre aspect de cette vulnérabilité réside dans la capacité du bot à répondre directement à des questions via l’API. Prévu uniquement pour collecter des informations, le crawler peut être manipulé pour exécuter des actions non prévues. Cela étend les risques d’exploitation malveillante.

Vous aimerez aussi cet article:

Des omissions de sécurité qui inquiètent

Malgré plusieurs signalements, OpenAI et Microsoft n’ont pas encore mis en place des mesures proactives pour corriger ces failles. Des principes de base, tels que la limitation des ressources ou la vérification rigoureuse des entrées, font cruellement défaut. Ces lacunes interrogent sur les priorités données par OpenAI à la sécurisation de ses outils.

Cette situation met en lumière la nécessité de renforcer la gestion des crawlers et des APIs pour éviter de telles dérives. En attendant des mesures concrètes, les entreprises et les développeurs doivent redoubler de vigilance face à ces nouvelles formes de menaces informatiques.