账户劫持风险
风险概览
风险编号:GAARM.0056
子风险:无
安全阶段:身份安全
生命周期:应用阶段
创建时间:2024.05.01
修改时间:2024.05.01
攻击概述¶
该风险是指攻击者对模型应用系统用户认证凭据的进行非法获取,从而实现未授权接管用户账户的安全问题,导致用户个人信息窃取等风险。
攻击案例¶
| 案例 | 描述 |
|---|---|
| 案例一 | 攻击者利用ChatGPT的“分享”功能存在缓存问题,通过构造特殊的URL使CDN缓存包含用户认证令牌的敏感API地址,攻击者访问获取并使用缓存的认证令牌来接管账户 |
| 案例二 | 许多黑客正针对各大语言模型(LLM)平台展开攻击,试图盗取用户账户密码进而接管账户,并将这些模型平台的API转卖给第三方。黑客甚至从用户的对话记录中提取隐私信息进行勒索或公开出售 |
| 案例三 | 许多GPT的账号持有者遭遇了来自异国的账户劫持攻击,攻击者非法访问其账号并消耗账户中的提示 |
攻击风险¶
- 账户控制:攻击者可以控制被劫持的账户,查看聊天记录、账单信息等。
- 数据泄露:用户的私人对话和个人信息可能被攻击者访问和泄露。
- 服务滥用:攻击者可能利用劫持的账户进行恶意操作,如发送垃圾邮件或滥用服务。
- 品牌信誉损害:安全事件可能损害服务提供商的声誉,导致客户信任下降。
缓解措施¶
| 缓解方式 | 描述 |
|---|---|
| 加强身份认证和密码策略 | 建议用户遵循适当的密码策略,并通过双因素身份认证(2FA) |
| 缓存策略审查 | 确保缓存策略不包括敏感数据,特别是认证令牌或其他关键信息 |
| URL解析一致性 | 保证CDN和Web服务器使用相同的URL解析和规范化策略,以避免出现缓存欺骗攻击 |
| 监控和警报 | 部署监控系统以跟踪异常账户活动,并设置警报机制以快速响应可疑行为 |