De kritieke kwetsbaarheden maakten ongeautoriseerde toegang tot third-party accounts en gevoelige gebruikersdata mogelijk.
Dat ontdekten onderzoekers van Salt Security. De ChatGPT-plugins bieden interactiemogelijkheden met externe diensten. Ze voeren voor gebruikers taken uit op platforms als GitHub, Google Drive en Salesforce. Voor bedrijven zijn deze plugins handig om de functionaliteit van ChatGPT uit te breiden, bijvoorbeeld voor het verkrijgen van toegang tot gegevens op Google Drive.
“Als je deze plugins gebruikt, geef je ChatGPT feitelijk toestemming om namens jou gevoelige gegevens naar een website van derden te verzenden, en afhankelijk van de plugin geef je ook toestemming aan die plugins om toegang te krijgen tot jouw privéaccounts op Google Drive, GitHub en meer”, legt Salt Security uit.
Drie kwetsbaarheden
De onderzoekers hebben verschillende kwetsbaarheden ontdekt in de plugins. Ten eerste is er een kwetsbaarheid in ChatGPT zelf. Wanneer gebruikers nieuwe plugins installeren, leidt ChatGPT de gebruiker naar de website van de plugin om een code goed te keuren. Vervolgens kan ChatGPT namens de gebruiker communiceren met de plugin.
Een kwaadwillende blijkt echter misbruik te kunnen maken van dit proces door een codegoedkeuring te vragen met een malafide plugin. Met de malafide plugin kunnen ze het gebruikersaccount van het slachtoffer aanvallen. Daarna wordt ieder bericht van een gebruiker aan ChatGPT doorgestuurd naar de plugin. Als er gevoelige informatie wordt gedeeld, komt deze zo terecht bij de kwaadwillende.
De andere kwetsbaarheden zitten meer in externe diensten. Zo gaat het om een kwetsbaarheid in PluginLab, een framework voor het ontwikkelen van plugins. Salt Security ontdekte dat PluginLab tijdens de installatie het gebruikersaccount niet correct authentiseerde. Door hier slim op in te spelen, kon een hacker een account overnemen. Tot slot was er nog een kwetsbaarheid gerelateerd aan de OAuth-omleiding. Dit proces bleek misbruikt te kunnen worden door een link te sturen die een proces in gang zette om inloggegevens te stelen. Ook hierbij leidde dit tot het overnemen van een account.
Salt Security heeft OpenAI en de third-party leveranciers op de hoogte gesteld. Inmiddels zijn de kwetsbaarheden verholpen.