Sicherheitsforscher deckt gefährliche DDoS-Schwachstelle in ChatGPT API auf

CyberSecureFox 🦊

Eine kritische Sicherheitslücke in der ChatGPT API ermöglicht es Angreifern, mit minimalem Aufwand massive DDoS-Attacken (Distributed Denial of Service) durchzuführen. Die von Sicherheitsforscher Benjamin Flesch identifizierte Schwachstelle kann durch einen einzelnen HTTP-Request ausgelöst werden und stellt eine ernsthafte Bedrohung für die Verfügbarkeit von Webdiensten dar.

Technische Details der API-Schwachstelle

Die Schwachstelle wurde im API-Endpunkt https://chatgpt.com/backend-api/attributions lokalisiert, der für die Verarbeitung von Webquellen in ChatGPT-Antworten zuständig ist. Das zentrale Problem liegt in der mangelhaften Validierung von URL-Listen im Parameter „urls“, wodurch Angreifer das System zur Durchführung von DDoS-Attacken missbrauchen können.

Funktionsweise und Auswirkungen des Angriffs

Ein einzelner POST-Request mit mehreren leicht modifizierten URLs kann durch den ChatGPT-Crawler zu 20 bis 5.000 Anfragen pro Sekunde an die Zielwebsite amplifiziert werden. Besonders problematisch ist, dass diese Anfragen über Cloudflare-Proxy-Server aus verschiedenen IP-Bereichen erfolgen, was die Erkennung und Abwehr der Angriffe erheblich erschwert.

Identifizierte Sicherheitsmängel

Die Analyse offenbart mehrere grundlegende Sicherheitslücken in der API-Implementierung:

  • Fehlende URL-Deduplizierung
  • Keine Begrenzung der URL-Anzahl pro Request
  • Anfälligkeit für Prompt-Injections
  • Unzureichende Rate-Limiting-Mechanismen

Reaktion und Handlungsbedarf

Trotz Meldungen über verschiedene Sicherheitskanäle wie BugCrowd, OpenAI Security Team, Microsoft und HackerOne bleibt die Schwachstelle bisher unbehoben. Dies unterstreicht die dringende Notwendigkeit verbesserter Sicherheitsmaßnahmen bei KI-gestützten APIs und zeigt gleichzeitig die Herausforderungen beim Schutz moderner KI-Systeme vor Missbrauch auf.

Die Entdeckung dieser Schwachstelle verdeutlicht die wachsende Bedeutung robuster Sicherheitsarchitekturen in KI-Systemen. Organisationen, die ähnliche APIs betreiben, sollten ihre Implementierungen dringend auf vergleichbare Schwachstellen überprüfen und geeignete Schutzmaßnahmen wie URL-Validierung, Rate-Limiting und Request-Deduplizierung implementieren. Nur durch proaktive Sicherheitsmaßnahmen lassen sich die Risiken solcher Angriffsvektoren effektiv minimieren.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.