OpenAI被幣圈黑客盜號,15個月四起,網友:還相信他們的AI安全?

就離譜,OpenAI 官號一夜間被挖幣的給黑了!

就是剛開設專門發新聞的那個OpenAI Newsroom賬號。

深更半夜突然發了這麼一條推文:

隨後送上了釣魚網站鏈接。

目前這條推文是看不到了,只留下一句:

不止這個官號,15個月內,OpenAI相關帳號至少被盜了4個。

OpenAI員工賬號最近也都接連遭遇不測。

首席科學家Jakub Pachocki、CTO Mira Murati、研究員Jason Wei的賬號全都成爲被攻擊對象。

看這一毛一樣的操作,是同一波人乾的沒跑兒了。

網友表示,過去12個月內,Jason Wei賬號至少被盜了10次。

而這次OpenAI Newsroom賬號被黑,距離Jason Wei賬號最新一次被黑,僅僅間隔不到兩天。

這些推文散播在上,聚集成了大型吃瓜現場。

在此之餘,網友們也爲大夥兒捏了把汗,可別真上當了。

馬斯克的xAI員工、Grok開發者都忍不住開麥:

也有網友爲OpenAI感嘆:

網友調侃Ilya創業搞SSI(Safe SuperIntelligence),OpenAI這下成了USI(Unsafe SuperIntelligence):

所以爲啥不開2FA(雙因素認證)?

或許……2FA都不管用了。

就有網友對這次攻擊的運作方式和技術棧進行了分析。

以下是Vercel CEO Guillermo Rauch給出的分析。

首先要注意的是,大多數釣魚網站有一個共同缺點:網站看起來很low。

但這次的釣魚網站真像那麼回事兒,真像是合法網站。

攻擊者怎麼能做得這麼逼真?

注意“data-scrapbook-source”屬性。可能是用了某種爬蟲工具?

谷歌一下,會發現它出現在許多被報告的釣魚網站上。它來自一個名爲“WebScrapBook”的Chrome擴展,可以立即將網站克隆爲靜態HTML。

Guillermo Rauch親自試了一下,表示效果非常好:

接下來Guillermo Rauch發現了華點。

HTML中暴露了攻擊者抓取的日期:20240619000652144。

如果對其進行解析,結果顯示爲:2024-06-19T00:06:52.144Z,即三個月前。

進入服務器堆棧。網站通過@cloudflare託管,理論上這很難追蹤到源服務器。

但是,當觸發404錯誤頁面時,Guillermo Rauch得到了一些有趣的信息:

爲什麼有趣?

Guillermo Rauch解釋,“Port 80”可能意味着兩種情況:

一種可能是他們設置了一個加密的反向隧道連接到Cloudflare(這不常見),或者正好相反,他們可能在大膽嘗試直接將${ip}:80作爲源。

問題是:如何找到這個源IP地址?

與普遍觀點不同,傳統CDN並不能真正保護源IP地址,這些IP地址可能會被搜索引擎發現。

該技術涉及在源中查找唯一的字符串,其中有一些很好的候選字符串。例如,CSS id:

這裡發現了一個疑似克隆網站,但由於標籤不匹配,這並不是一個完全相同的克隆。

此外,它與HTML中的土耳其語不相符:

另一個非常有趣的字符串是攻擊者意圖接收加密貨幣的錢包地址。

這個地址並沒有直接嵌入到HTML中,而是通過一個令人困惑的加密腳本進行控制,該腳本極力避免被審查,不斷觸發調試器進入循環。

Guillermo Rauch曬出了腳本,表示還沒有機會開始反向工程。

最後Guillermo Rauch進行了一些反詐經驗總結:

OpenAI這次被盜號發佈釣魚信息也是給大夥兒提了個醒。

童鞋們上網可要擦亮眼睛~

[1]https://x.com/iScienceLuvr/status/1838344428504973585

[2]https://news.ycombinator.com/item?id=41631412

[3]https://x.com/SmokeAwayyy/status/1838345566100820102

[4]https://x.com/rauchg/status/1838005061332673008