- टेनेबल का कहना है कि उसे ChatGPT-4o में सात त्वरित इंजेक्शन खामियां मिलीं, जिसे “हैक्डजीपीटी” हमले की श्रृंखला करार दिया गया।
- कमजोरियों में छिपे हुए आदेश, मेमोरी दृढ़ता, और विश्वसनीय रैपर के माध्यम से सुरक्षा बाईपास शामिल हैं
- OpenAI ने GPT-5 में कुछ समस्याएं ठीक कीं; अन्य लोग बने हुए हैं, जिससे मजबूत रक्षा की मांग की जा रही है
सुरक्षा शोधकर्ताओं का कहना है कि चैटजीपीटी में कई सुरक्षा मुद्दे हैं जो खतरे वाले अभिनेताओं को छिपे हुए कमांड डालने, संवेदनशील डेटा चुराने और एआई टूल में गलत सूचना फैलाने की अनुमति दे सकते हैं।
हाल ही में, टेनेबल के सुरक्षा विशेषज्ञों ने ओपनएआई के चैटजीपीटी-4ओ का परीक्षण किया और सात कमजोरियां पाईं, जिन्हें उन्होंने सामूहिक रूप से हैकडजीपीटी नाम दिया। इसमे शामिल है:
- विश्वसनीय साइटों के माध्यम से अप्रत्यक्ष शीघ्र इंजेक्शन (सार्वजनिक साइटों के अंदर आदेशों को छिपाना जिनका जीपीटी अनजाने में सामग्री पढ़ते समय पालन कर सकता है)
- खोज संदर्भ में 0-क्लिक अप्रत्यक्ष संकेत इंजेक्शन (जीपीटी वेब पर खोज करता है और छिपे हुए दुर्भावनापूर्ण कोड वाला एक पृष्ठ ढूंढता है। प्रश्न पूछना अनजाने में जीपीटी को निर्देशों का पालन करने के लिए मजबूर कर सकता है)
- 1-क्लिक के माध्यम से शीघ्र इंजेक्शन (फ़िशिंग पर एक मोड़ जिसमें उपयोगकर्ता छिपे हुए GPT कमांड वाले लिंक पर क्लिक करता है)
- सुरक्षा तंत्र बाईपास (विश्वसनीय रैपर में दुर्भावनापूर्ण लिंक लपेटना, उपयोगकर्ता को लिंक प्रदर्शित करने के लिए GPT को धोखा देना)
- वार्तालाप इंजेक्शन: (हमलावर छिपे हुए निर्देशों को सम्मिलित करने के लिए सर्चजीपीटी प्रणाली का उपयोग कर सकते हैं जिन्हें चैटजीपीटी बाद में पढ़ता है, प्रभावी रूप से खुद को प्रेरित करता है)।
- दुर्भावनापूर्ण सामग्री छिपाना (दुर्भावनापूर्ण निर्देश कोड या मार्कडाउन टेक्स्ट के अंदर छिपाए जा सकते हैं)
- लगातार मेमोरी इंजेक्शन (दुर्भावनापूर्ण निर्देश सहेजे गए चैट में रखे जा सकते हैं, जिससे मॉडल कमांड दोहराता है और लगातार डेटा लीक होता है)।
सुरक्षा को मजबूत करने का आह्वान
ChatGPT के पीछे की कंपनी OpenAI ने अपने GPT-5 मॉडल की कुछ खामियों को संबोधित किया है, लेकिन सभी को नहीं, जिससे लाखों लोग संभावित रूप से जोखिम में हैं।
सुरक्षा शोधकर्ता पिछले कुछ समय से त्वरित इंजेक्शन हमलों के बारे में चेतावनी देते रहे हैं।
जीमेल के साथ एकीकृत होने के कारण, Google का जेमिनी स्पष्ट रूप से इसी तरह की समस्या के लिए अतिसंवेदनशील है, क्योंकि उपयोगकर्ता छिपे हुए संकेतों के साथ ईमेल प्राप्त कर सकते हैं (उदाहरण के लिए, सफेद पृष्ठभूमि पर एक सफेद फ़ॉन्ट के साथ टाइप किया गया) और यदि उपयोगकर्ता उस ईमेल के संबंध में किसी भी चीज़ के लिए टूल का संकेत देता है, तो वह छिपे हुए संकेत को पढ़ सकता है और उस पर कार्य कर सकता है।
हालांकि कुछ मामलों में, टूल के डेवलपर रेलिंग स्थापित कर सकते हैं, अधिकांश समय यह उपयोगकर्ता पर निर्भर है कि वह सतर्क रहे और इन चालों में न फंसे।
टेनेबल के सीनियर रिसर्च इंजीनियर मोशे बर्नस्टीन ने कहा, “हैक्डजीपीटी इस बुनियादी कमजोरी को उजागर करता है कि कैसे बड़े भाषा मॉडल यह तय करते हैं कि किस जानकारी पर भरोसा किया जाए।”
“व्यक्तिगत रूप से, ये खामियां छोटी लगती हैं – लेकिन साथ में वे इंजेक्शन और चोरी से लेकर डेटा चोरी और दृढ़ता तक एक पूरी हमले की श्रृंखला बनाती हैं। इससे पता चलता है कि एआई सिस्टम सिर्फ संभावित लक्ष्य नहीं हैं; उन्हें हमले के उपकरणों में बदला जा सकता है जो चुपचाप रोजमर्रा की चैट या ब्राउज़िंग से जानकारी प्राप्त करते हैं।”
टेनेबल ने कहा कि ओपनएआई ने “पहचानी गई कुछ कमजोरियों” को ठीक कर लिया है, साथ ही यह भी कहा है कि चैटजीपीटी-5 में “कई” सक्रिय हैं, बिना यह बताए कि कौन सी कमजोरियां हैं। परिणामस्वरूप, कंपनी एआई विक्रेताओं को सलाह देती है कि वे यह सत्यापित करके त्वरित इंजेक्शन के खिलाफ सुरक्षा को मजबूत करें कि सुरक्षा तंत्र उद्देश्य के अनुसार काम करते हैं।
सभी बजटों के लिए सर्वोत्तम एंटीवायरस
Google समाचार पर TechRadar को फ़ॉलो करें और हमें पसंदीदा स्रोत के रूप में जोड़ें अपने फ़ीड में हमारे विशेषज्ञ समाचार, समीक्षाएं और राय प्राप्त करने के लिए। फॉलो बटन पर क्लिक करना सुनिश्चित करें!
और हां आप भी कर सकते हैं टिकटॉक पर TechRadar को फॉलो करें समाचारों, समीक्षाओं, वीडियो के रूप में अनबॉक्सिंग के लिए, और हमसे नियमित अपडेट प्राप्त करें WhatsApp बहुत।







