Greška u istoriji ChatGPT
OpenAI je objavio nove detalje o tome zašto je ChatGPT isključio u ponedeljak, a sada kaže da su informacije o plaćanju nekih korisnika možda bile otkrivene tokom incidenta.
Prema objavi kompanije, greška u biblioteci otvorenog koda koja se zove redis-py stvorila je problem sa keširanjem koji je nekim aktivnim korisnicima možda pokazao poslednje četiri cifre i datum isteka kreditne kartice drugog korisnika, zajedno sa njihovim imenom i prezimenom , adresa e-pošte i adresa za plaćanje. Korisnici su takođe možda videli isečke istorije ćaskanja drugih.
Ovo nije prvi put da su problemi sa keširanjem doveli do toga da korisnici vide podatke jedni drugih – poznato je da su na Božić 2015. Steam korisnici dobijali stranice sa informacijama sa naloga drugih korisnika. Postoji određena ironija u činjenici da OpenAI stavlja mnogo fokusa i istraživanja na otkrivanje potencijalnih bezbednosnih i bezbednosnih posledica svoje veštačke inteligencije, ali da je uhvaćen zbog veoma dobro poznatog bezbednosnog problema.
Kompanija kaže da je curenje informacija o plaćanju moglo da utiče na oko 1,2 procenta ChatGPT Plus-a koji su koristili uslugu između 4:00 i 13:00 po istočnom vremenu 20. marta.
Pogođeni ste ako ste koristili aplikaciju tokom incidenta
Prema OpenAI-ju, postoje dva scenarija koji su mogli da dovedu do toga da se podaci o plaćanju prikažu neovlašćenom korisniku. Ako je korisnik otišao na ekran Moj nalog > Upravljanje pretplatom, tokom tog vremenskog okvira, možda je video informacije za drugog korisnika ChatGPT Plus-a koji je aktivno koristio uslugu u to vreme. Kompanija takođe kaže da su neki mejlovi sa potvrdom pretplate poslani tokom incidenta otišli pogrešnoj osobi i da uključuju poslednje četiri cifre broja kreditne kartice korisnika.
Kompanija kaže da je moguće da su se obe ove stvari dogodile pre 20., ali da nema potvrdu da se to ikada dogodilo. OpenAI je došao do korisnika kojima su možda otkrivene informacije o plaćanju.
Što se tiče toga kako se sve ovo dogodilo, očigledno se svelo na keširanje. Kompanija ima potpuno tehničko objašnjenje u svom postu, ali TL; DR je da koristi deo softvera koji se zove Redis za keširanje korisničkih informacija. Pod određenim okolnostima, otkazani Redis zahtev bi doveo do vraćanja oštećenih podataka za drugi zahtev (što nije trebalo da se desi). Obično bi aplikacija dobila te podatke, recimo, „ovo nije ono što sam tražio“ i izbacila grešku.
Ali ako je druga osoba tražila istu vrstu podataka — ako je želela da učita svoju stranicu naloga, a podaci su, na primer, informacije o nalogu nekog drugog — aplikacija je odlučila da je sve u redu i pokazala im je.
Zbog toga su ljudi videli informacije o plaćanju i istoriju ćaskanja drugih korisnika; servirani su im podaci iz keš memorije koji su zapravo trebali da idu nekom drugom, ali nisu zbog otkazanog zahteva. To je takođe razlog zašto je uticao samo na korisnike koji su bili aktivni. Ljudi koji nisu koristili aplikaciju neće imati svoje podatke u keš memoriji.
Ono što je učinilo stvari zaista lošim je to što je ujutro 20. marta OpenAI napravio promenu na svom serveru što je slučajno izazvalo nagli porast otkazanih Redis zahteva, povećavajući broj šansi da greška nekome vrati nepovezani keš.
OpenAI navodi da je greška, koja se pojavila u jednoj veoma specifičnoj verziji Redisa, sada ispravljena i da su ljudi koji rade na projektu bili „fantastični saradnici“. Takođe kaže da pravi neke promene u sopstvenom softveru i praksi kako bi sprečio da se ova vrsta stvari ponovo dogodi, uključujući dodavanje „suvišnih provera“ kako bi se uverilo da podaci koji se serviraju zaista pripadaju korisniku koji ih zahteva i smanjuje verovatnoću da Redis klaster će izbaciti greške pod velikim opterećenjem.
Iako bih tvrdio da su te provere trebalo da budu tamo na prvom mestu, dobro je što ih je OpenAI sada dodao. Softver otvorenog koda je od suštinskog značaja za savremeni veb, ali takođe dolazi sa sopstvenim skupom izazova; jer svako može da ga koristi, greške mogu uticati na veliki broj usluga i kompanija odjednom. I, ako zlonamerni akter zna koji softver određena kompanija koristi, može potencijalno ciljati taj softver kako bi pokušao i svesno uveo eksploataciju. Postoje provere koje to otežavaju, ali kao što su kompanije poput Giigle pokazale, najbolje je raditi na tome da se to ne dogodi i da budete spremni za to ako se dogodi.
Izvor: TheVerge