OpenAI被幣圈黑客盜號,15個月四起,網友:還相信他們的AI安全?
就離譜,OpenAI 官號一夜間被挖幣的給黑了!
就是剛開設專門發新聞的那個OpenAI Newsroom賬號。
深更半夜突然發了這麼一條推文:
隨後送上了釣魚網站鏈接。
目前這條推文是看不到了,只留下一句:
不止這個官號,15個月內,OpenAI相關帳號至少被盜了4個。
OpenAI員工賬號最近也都接連遭遇不測。
首席科學家Jakub Pachocki、CTO Mira Murati、研究員Jason Wei的賬號全都成爲被攻擊對象。
看這一毛一樣的操作,是同一波人乾的沒跑兒了。
網友表示,過去12個月內,Jason Wei賬號至少被盜了10次。
而這次OpenAI Newsroom賬號被黑,距離Jason Wei賬號最新一次被黑,僅僅間隔不到兩天。
這些推文散播在上,聚集成了大型吃瓜現場。
在此之餘,網友們也爲大夥兒捏了把汗,可別真上當了。
馬斯克的xAI員工、Grok開發者都忍不住開麥:
也有網友爲OpenAI感嘆:
網友調侃Ilya創業搞SSI(Safe SuperIntelligence),OpenAI這下成了USI(Unsafe SuperIntelligence):
所以爲啥不開2FA(雙因素認證)?
或許……2FA都不管用了。
就有網友對這次攻擊的運作方式和技術棧進行了分析。
以下是Vercel CEO Guillermo Rauch給出的分析。
首先要注意的是,大多數釣魚網站有一個共同缺點:網站看起來很low。
但這次的釣魚網站真像那麼回事兒,真像是合法網站。
攻擊者怎麼能做得這麼逼真?
注意“data-scrapbook-source”屬性。可能是用了某種爬蟲工具?
谷歌一下,會發現它出現在許多被報告的釣魚網站上。它來自一個名爲“WebScrapBook”的Chrome擴展,可以立即將網站克隆爲靜態HTML。
Guillermo Rauch親自試了一下,表示效果非常好:
接下來Guillermo Rauch發現了華點。
HTML中暴露了攻擊者抓取的日期:20240619000652144。
如果對其進行解析,結果顯示爲:2024-06-19T00:06:52.144Z,即三個月前。
進入服務器堆棧。網站通過@cloudflare託管,理論上這很難追蹤到源服務器。
但是,當觸發404錯誤頁面時,Guillermo Rauch得到了一些有趣的信息:
爲什麼有趣?
Guillermo Rauch解釋,“Port 80”可能意味着兩種情況:
一種可能是他們設置了一個加密的反向隧道連接到Cloudflare(這不常見),或者正好相反,他們可能在大膽嘗試直接將${ip}:80作爲源。
問題是:如何找到這個源IP地址?
與普遍觀點不同,傳統CDN並不能真正保護源IP地址,這些IP地址可能會被搜索引擎發現。
該技術涉及在源中查找唯一的字符串,其中有一些很好的候選字符串。例如,CSS id:
這裡發現了一個疑似克隆網站,但由於標籤不匹配,這並不是一個完全相同的克隆。
此外,它與HTML中的土耳其語不相符:
另一個非常有趣的字符串是攻擊者意圖接收加密貨幣的錢包地址。
這個地址並沒有直接嵌入到HTML中,而是通過一個令人困惑的加密腳本進行控制,該腳本極力避免被審查,不斷觸發調試器進入循環。
Guillermo Rauch曬出了腳本,表示還沒有機會開始反向工程。
最後Guillermo Rauch進行了一些反詐經驗總結:
OpenAI這次被盜號發佈釣魚信息也是給大夥兒提了個醒。
童鞋們上網可要擦亮眼睛~
[1]https://x.com/iScienceLuvr/status/1838344428504973585
[2]https://news.ycombinator.com/item?id=41631412
[3]https://x.com/SmokeAwayyy/status/1838345566100820102
[4]https://x.com/rauchg/status/1838005061332673008