Une faille dans ChatGPT permet à n’importe qui de faire tomber des sites web
Un défaut de programmation dans l'API de ChatGPT permet d'exploiter les serveurs d'OpenAI afin de lancer des attaques DDoS sur n'importe quel site web.
ChatGPT est très utile au quotidien pour nous faire gagner du temps sur certaines tâches, mais l'agent conversationnel basé sur les modèles d'IA d'OpenAI sert aussi aux cybercriminels. Nous savions déjà que l'outil est par exemple utilisé pour générer du code malveillant, et voilà cette fois-ci que c'est une faille dans son infrastructure même qui a été découverte et qui peut être exploitée pour faire tomber des sites web.
Sur GitHub, l'expert en sécurité Benjamin Flesch explique qu'il existe un problème dans la gestion par l'API de ChatGPT des requêtes HTTP POST vers le point de terminaison. Ce point de terminaison permet en effet à l'utilisateur de fournir une liste d'hyperliens via le paramètre urls sans qu'aucune limite ne soit fixée. De plus, l'API ne vérifie pas si les hyperliens mènent à la même ressource et n'identifie pas les doublons.
Lancer une attaque DDoS en utilisant les serveurs d'OpenAI
Par conséquent, il est possible d'inclure des milliers d'hyperliens pointant vers le même site web, créant autant de requêtes vers la plateforme ciblée et permettant à n'importe qui de lancer une attaque DDoS en ayant recours aux serveurs d'OpenAI, pouvant aller jusqu'à provoquer un plantage du site web visé.
Benjamin Flesch évoque de “mauvaises pratiques de programmation” ainsi qu'un “manque de processus de contrôle qualité dans son ingénierie logicielle” de la part d'OpenAI. Il recommande à l'entreprise de “remédier à ce défaut dès que possible”. Selon lui, il suffit d'interdire les requêtes doublon ou de mettre en place une restriction au nombre d'URL qui peuvent être soumises pour résoudre le souci. Il est aussi possible d'ajouter une limitation de la bande-passante mise à disposition pour éviter les abus.
Le chercheur en sécurité rapporte avoir contacté OpenAI et Microsoft le 10 janvier 2025 pour les prévenir de cette vulnérabilité, mais qu'aucune des deux entités ne lui a pour l'instant répondu, qu'ils n'ont pas encore reconnu le problème, et encore moins corrigé.