OpenAI afirma que solucionó una falla de seguridad de ChatGPT que podría haber permitido a los piratas informáticos extraer datos de Gmail de sus usuarios, según investigadores de la empresa cibernética Radware.
El problema se detectó en el agente de Investigación Profunda de ChatGPT, una herramienta lanzada en febrero para ayudar a los usuarios a analizar grandes cantidades de información. Según los hallazgos, la vulnerabilidad podría haber permitido a los atacantes extraer datos confidenciales de cuentas de Gmail corporativas o personales. Los usuarios de ChatGPT que vincularon sus cuentas de Gmail al servicio podrían haber expuesto sus datos a hackers sin saberlo, según los investigadores de Radware.
La herramienta Deep Research de OpenAI está diseñada para realizar investigaciones en línea más exhaustivas en nombre de los usuarios y responder rápidamente a preguntas complejas. También puede conectarse a las cuentas de Gmail de los usuarios si estos lo autorizan. Deep Research está disponible para los usuarios de ChatGPT que pagan una tarifa adicional y representa una expansión de los agentes de IA de la compañía, o herramientas diseñadas para realizar tareas con intervención humana limitada.
Radware descubrió la vulnerabilidad y los investigadores dijeron que no había evidencia de que los atacantes la hubieran explotado.
OpenAI le dijo a Radware que solucionó la falla el 3 de septiembre.
Un portavoz de OpenAI dijo que la seguridad de sus modelos era importante para la empresa y que está mejorando continuamente los estándares para que su tecnología sea más robusta contra tales ataques.
“Los investigadores a menudo prueban estos sistemas de manera adversa, y agradecemos sus investigaciones porque nos ayudan a mejorar”, dijo el portavoz.
Si bien los piratas informáticos han implementado recientemente herramientas de IA para llevar a cabo sus propios ataques, los hallazgos de Radware marcan un ejemplo relativamente raro de la forma en que los agentes de IA emergentes pueden ser explotados para robar información de sus usuarios.
Para demostrar la vulnerabilidad, los investigadores se enviaron un correo electrónico a sí mismos con instrucciones ocultas que indicaban al agente de Deep Research que buscara en esa bandeja de entrada información personal, como nombres completos y direcciones. El equipo de Radware entonces ordenó al agente de IA que enviara esos datos a una dirección web bajo su control.
Pascal Geenens, director de investigación de amenazas de Radware, dijo que el objetivo del robo de datos no habría necesitado hacer clic en nada para que los atacantes comprometieran sus datos.
"Si una cuenta corporativa se viera comprometida, la empresa ni siquiera sabría que la información estaba saliendo", dijo.