OpenAI被币圈黑客盗号,15个月内第四起,网友:还敢相信他们的AI安全吗?

西风 发自 凹非寺
量子位 | 公众号 QbitAI

就离谱,OpenAI 𝕏官号一夜间被挖币的给黑了!

就是刚开设专门发新闻的那个OpenAI Newsroom账号。

深更半夜突然发了这么一条推文:

我们非常高兴宣布推出💲OPENAI:这是一种连接人工智能和区块链技术的代币。所有OpenAI用户都有资格领取一部分💲OPENAI的初始供应。持有💲OPENAI将获得我们未来所有测试程序的访问权限。

随后送上了钓鱼网站链接。

15b374884dba4617d5b0627f1f032483.png

目前这条推文是看不到了,只留下一句:

评论因恶意链接而被关闭。祝大家好运!

1aaaf3c8a69399ab943c28cfe6601dca.png

不止这个官号,15个月内,OpenAI相关𝕏帐号至少被盗了4个

OpenAI员工账号最近也都接连遭遇不测。

首席科学家Jakub Pachocki、CTO Mira Murati、研究员Jason Wei的账号全都成为被攻击对象。

23de1f92fee28a7e81f996587dfb1ade.png
a981f99637c6e7e71ccfc343fb15cba1.png

看这一毛一样的操作,是同一波人干的没跑儿了。

网友表示,过去12个月内,Jason Wei账号至少被盗了10次。

313698f8450f2812a510f320c1238688.png

而这次OpenAI Newsroom账号被黑,距离Jason Wei账号最新一次被黑,仅仅间隔不到两天

5ce7cb0c49aa510a826f85fc7138801c.png

这些推文散播在𝕏上,聚集成了大型吃瓜现场。

在此之余,网友们也为大伙儿捏了把汗,可别真上当了。

我不太理解这里的目标受众是谁。如果这些骗局不起作用,他们应该不会花这么多时间去搞。

但是,究竟是哪些人会同时:1)对加密货币感兴趣;2)了解OpenAI及其高层领导,并且3)能轻易落入这种简单的钱包盗窃陷阱?

a0d39d4bf9b1596d5da883d3793e1318.png

马斯克的xAI员工、Grok开发者都忍不住开麦:

祝大家好运!

304f18a5ca2958aa563f62d5faef9d1f.png

也有网友为OpenAI感叹:

一次是运气不好
两次就能反映问题了
三次就是系统性的了

22789e1a3a9ba9ed15929b8cca11597b.png

网友调侃Ilya创业搞SSI(Safe SuperIntelligence),OpenAI这下成了USI(Unsafe SuperIntelligence):

f8905ae7f6275ef80694ee93cc87885a.png

所以为啥不开2FA(双因素认证)?

a5f9582f5b650b05c01267da1bb97677.png

或许……2FA都不管用了。

ea1f8ed91fba0f1d06b4f9b1b166df77.png

就有网友对这次攻击的运作方式和技术栈进行了分析。

攻击方法分析

以下是Vercel CEO Guillermo Rauch给出的分析。

601857beb9f11c9e2557b17e9967c345.png

首先要注意的是,大多数钓鱼网站有一个共同缺点:网站看起来很low

但这次的钓鱼网站真像那么回事儿,真像是合法网站。

5098d7465f123608c646fb67296be50b.png

攻击者怎么能做得这么逼真?

注意“data-scrapbook-source”属性。可能是用了某种爬虫工具?

谷歌一下,会发现它出现在许多被报告的钓鱼网站上。它来自一个名为“WebScrapBook”的Chrome扩展,可以立即将网站克隆为静态HTML。

678c87b602fdd66ec335e4892eb6e01b.png

Guillermo Rauch亲自试了一下,表示效果非常好:

我克隆了自己的网站,复制得非常精准。

f7e873d3a904a7578a673db405420c6a.png

接下来Guillermo Rauch发现了华点。

HTML中暴露了攻击者抓取的日期:20240619000652144。

如果对其进行解析,结果显示为:2024-06-19T00:06:52.144Z,即三个月前

这表明他们搞这玩意已经有一段时间了,可能针对的是多名OpenAI员工。

1e42a6781ce710bbc17251507328ee03.png

进入服务器堆栈。网站通过@cloudflare托管,理论上这很难追踪到源服务器。

但是,当触发404错误页面时,Guillermo Rauch得到了一些有趣的信息:

pache/2.4.52 (Ubuntu) Server at distribution-⁠openai⁠.com Port 80

f990bf2a1d9fbdade10e2bdb512679e0.png

为什么有趣?

Guillermo Rauch解释,“Port 80”可能意味着两种情况:

一种可能是他们设置了一个加密的反向隧道连接到Cloudflare(这不常见),或者正好相反,他们可能在大胆尝试直接将${ip}:80作为源。

问题是:如何找到这个源IP地址?

a78d8e902e3c50bc214f614cd5d5ba04.png

与普遍观点不同,传统CDN并不能真正保护源IP地址,这些IP地址可能会被搜索引擎发现。

该技术涉及在源中查找唯一的字符串,其中有一些很好的候选字符串。例如,CSS id:

d1f46ba455c28f3ef720738679b56f70.png

这里发现了一个疑似克隆网站,但由于<title>标签不匹配,这并不是一个完全相同的克隆。

此外,它与HTML中的土耳其语不相符:

Videoyu cep telefonunuzda izlemeye devam etmek için QR kodunu tarayın(若要继续在您的手机上观看视频,请扫描QR码)

c9a0362ba7fa37368c3086ff8094f25f.png

另一个非常有趣的字符串是攻击者意图接收加密货币的钱包地址。

这个地址并没有直接嵌入到HTML中,而是通过一个令人困惑的加密脚本进行控制,该脚本极力避免被审查,不断触发调试器进入循环。

778bf6b0631898cfa87570d5f72cdee3.png

Guillermo Rauch晒出了脚本,表示还没有机会开始反向工程。

d63162679b6c113a115fa721421a2b09.png

最后Guillermo Rauch进行了一些反诈经验总结:

启用非短信方式的多因素认证(MFA)
即便开启了MFA,仍需对电子邮件保持高度警觉。现有攻击模式已能窃取MFA验证码
始终对域名和电子邮件保持警惕

8448fd958a5010c79a9e365aa8fdb242.png

OpenAI这次被盗号发布钓鱼信息也是给大伙儿提了个醒。

童鞋们上网可要擦亮眼睛~

参考链接:
[1]https://x.com/iScienceLuvr/status/1838344428504973585
[2]https://news.ycombinator.com/item?id=41631412
[3]https://x.com/SmokeAwayyy/status/1838345566100820102
[4]https://x.com/rauchg/status/1838005061332673008

评选征集中

「2024人工智能年度评选」

量子位2024人工智能年度评选已开启报名通道,评选从企业人物产品三大维度设立了5类奖项。

欢迎扫码报名评选!评选结果将于12月MEET2025智能未来大会公布,期待与数百万从业者共同见证荣誉时刻。

2aaedb299425245062a15952635062bf.png

点这里👇关注我,记得标星哦~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值