Un nou val de atacuri cibernetice masive afectează instituțiile guvernamentale din SUA și alte organizații la nivel global, ca urmare a exploatării unei vulnerabilități critice în infrastructura ChatGPT. Identificată sub codul CVE-2024-27564, această vulnerabilitate de tip Server-Side Request Forgery (SSRF) a devenit rapid o țintă preferată de atacatorii cibernetici, care au reușit să o transforme într-o armă digitală eficientă. Deși inițial clasificată cu o severitate medie, breșa s-a dovedit mult mai periculoasă decât se anticipa, subliniind modul în care vulnerabilitățile aparent minore pot fi exploatate pentru atacuri de amploare globală.
Potrivit unui raport realizat de firma de securitate cibernetică Veriti, exploatarea acestei vulnerabilități a luat amploare într-un ritm alarmant. Cercetătorii au descoperit peste 10.479 de atacuri provenind din IP-uri malițioase într-un interval de doar o săptămână, ceea ce indică o campanie organizată și persistentă împotriva organizațiilor care folosesc tehnologiile OpenAI.
Conform raportului Veriti, campania de atacuri este departe de a fi un incident izolat. SUA a fost cea mai afectată, cu 33% din atacuri lansate asupra organizațiilor guvernamentale americane, urmată de Germania și Thailanda (cu câte 7% fiecare). Alte țări vizate includ Indonezia, Columbia și Regatul Unit, evidențiind dimensiunea internațională a acestei amenințări cibernetice.
Această escaladare demonstrează că atacatorii continuă să caute orice breșă posibilă în sistemele AI și în infrastructurile asociate. „Nicio vulnerabilitate nu este prea mică pentru a fi exploatată – atacatorii vor profita de orice slăbiciune identificată”, au subliniat cercetătorii Veriti. În timp ce atacurile au atins apogeul în luna ianuarie 2025, ritmul acestora a încetinit ușor în februarie și martie, ceea ce ar putea sugera fie o schimbare de tactică din partea atacatorilor, fie o reacție mai eficientă din partea organizațiilor care au început să implementeze măsuri de securitate.
Cum funcționează vulnerabilitatea SSRF (CVE-2024-27564)
Breșa de securitate exploatată de atacatori este o vulnerabilitate de tip Server-Side Request Forgery (SSRF), o problemă tehnică care permite hackerilor să manipuleze sistemele informatice pentru a lansa cereri neautorizate. În cazul ChatGPT, atacatorii pot injecta URL-uri malițioase în parametrii de intrare, forțând aplicația să trimită cereri neintenționate către alte servere sau chiar către propriul server.
Această vulnerabilitate afectează în mod specific componenta pictureproxy.php din ChatGPT, așa cum este detaliat în commit-ul f9f4bbc. Prin manipularea parametrului „url”, atacatorii pot iniția cereri arbitrare, ceea ce le oferă oportunitatea de a accesa date sensibile sau de a eluda măsurile de securitate implementate. Vulnerabilitățile de tip SSRF sunt deosebit de periculoase pentru că permit atacatorilor să acceseze resurse interne care, în mod normal, ar trebui să fie inaccesibile din exterior.
Detalii tehnice despre vulnerabilitate:
- Produse afectate: ChatGPT (componenta pictureproxy.php, commit f9f4bbc)
- Impact: Posibilitatea de a iniția cereri arbitrare și de a accesa informații sensibile
- Posibilitate de exploatare la distanță: Da
- CVSS Score: 6.5 (severitate medie)
Țintele preferate: Instituțiile financiare și companiile Fintech
Campania de atacuri s-a concentrat în special asupra instituțiilor financiare, inclusiv bănci și companii fintech. Aceste organizații sunt extrem de vulnerabile la atacurile SSRF din cauza utilizării extinse a serviciilor bazate pe AI și a integrărilor prin API-uri, care pot fi compromise dacă nu sunt protejate corespunzător. Consecințele pot include:
- Breșe masive de date sensibile, expunând informații confidențiale despre clienți;
- Tranzacții financiare neautorizate, cu potențial de pierderi financiare semnificative;
- Penalități de reglementare pentru lipsa conformității cu standardele de securitate;
- Daune reputaționale grave, care pot afecta încrederea clienților și partenerilor.
Măsuri recomandate pentru protecție
În ciuda severității atacurilor, cercetătorii au constatat că 35% dintre organizațiile analizate rămân expuse, în principal din cauza configurărilor defectuoase ale sistemelor de prevenire a intruziunilor (IPS), ale firewall-urilor și ale soluțiilor WAF (Web Application Firewall). Pentru a limita riscurile și a preveni exploatarea continuă a vulnerabilității CVE-2024-27564, experții în securitate recomandă următoarele măsuri:
- Revizuirea și corectarea configurărilor IPS, WAF și ale firewall-urilor pentru a bloca cererile malițioase;
- Implementarea validării stricte a datelor de intrare, astfel încât să fie prevenite injecțiile de URL-uri periculoase;
- Monitorizarea constantă a jurnalelor de activitate pentru detectarea atacurilor provenind de la IP-uri cunoscute ca fiind malițioase;
- Segmentarea rețelei pentru izolarea componentelor care gestionează cererile URL și reducerea suprafeței de atac;
- Evaluarea periodică a riscurilor de securitate asociate AI-ului pentru a identifica și remedia eventualele vulnerabilități înainte ca acestea să fie exploatate.
Acest incident evidențiază o tendință tot mai îngrijorătoare: atacatorii cibernetici, inclusiv actori statali și grupări criminale organizate, se orientează din ce în ce mai mult către sistemele AI, atât pentru exploatarea vulnerabilităților acestora, cât și pentru utilizarea lor în scopuri malițioase.
Un raport recent dezvăluie că, începând cu 2024, au fost înregistrate peste 20 de incidente documentate în care ChatGPT a fost utilizat sau atacat pentru activități ilegale, inclusiv generarea de conținut malițios, phishing și manipulare de date. Exploatarea vulnerabilității CVE-2024-27564 servește drept un avertisment clar pentru toți utilizatorii și dezvoltatorii de tehnologii AI: chiar și vulnerabilitățile cu un scor de severitate mediu pot reprezenta riscuri majore dacă sunt exploatate de atacatori motivați și bine organizați.