在线日韩女同,久久久久久久久久爽,欧美日高啪在线精视频,国产av美女被我操,玖玖视频在线观看免费,日韩乱人伦Av,九色高潮视频在线播放,青青re在线视频,大鸡巴在线视频网

OpenAI撒錢了!給ChatGPT挑毛病,全球最高懸賞14萬(wàn)
作者 | 新智元2023-04-12

【新智元導(dǎo)讀】OpenAI撒錢了!找到BUG者,最高獎(jiǎng)賞2萬(wàn)美金,當(dāng)然了越獄不算。這才發(fā)布不久,已經(jīng)有人想著靠它發(fā)家致富了。

ChatGPT正紅的發(fā)紫,但存在不少的漏洞問(wèn)題也引發(fā)許多人的擔(dān)憂。

就比如上個(gè)月,ChatGPT出現(xiàn)了能夠看到別人聊天記錄的重大BUG。當(dāng)時(shí),OpenAI不得不將ChatGPT下線調(diào)查問(wèn)題,把鍋扔給了開源庫(kù)的錯(cuò)誤。

今天,OpenAI宣布了一個(gè)bug賞金計(jì)劃,賞金從200美元到20000美元不等。

如果想要得到2萬(wàn)美金(近14萬(wàn)),那必定是OpenAI認(rèn)定的「特殊發(fā)現(xiàn)」。

圖片

有網(wǎng)友最先舉手,我發(fā)現(xiàn)了bug!ChatGPT限制3個(gè)小時(shí)只能25條信息。

圖片
圖片

一發(fā)布,已經(jīng)有一位名叫tess的開發(fā)者極力找出3個(gè)bug,拿到了7000美金。

圖片

截至目前,已經(jīng)有11人得到了懸賞。

圖片

做BUG獵人,拿2萬(wàn)美金

這一計(jì)劃的推出并不令人意外。此前聯(lián)合創(chuàng)始人Greg Brockman在推特上透露,OpenAI正考慮啟動(dòng)賞金計(jì)劃/紅隊(duì)網(wǎng),來(lái)檢測(cè)薄弱環(huán)節(jié)。

圖片

推出這一計(jì)劃的部分原因是OpenAI認(rèn)為「透明度和協(xié)作」是發(fā)現(xiàn)技術(shù)漏洞的關(guān)鍵。

OpenAI的安全主管Matthew Knight在博客中稱,

這一舉措是我們致力于開發(fā)安全和先進(jìn)人工智能的重要組成部分。在我們創(chuàng)造安全、可靠和值得信賴的技術(shù)和服務(wù)時(shí),我們需要您的幫助。

圖片

這么豐厚的獎(jiǎng)金,干脆做個(gè)全職的bug獵人吧。有網(wǎng)友表示,這不是很快就要成為百萬(wàn)富翁了。

圖片

ChatGPT面世以來(lái),一些用戶成功越獄,讓其說(shuō)臟話、寫一些被禁止的政治話題,甚至是創(chuàng)建惡意軟件。

重點(diǎn)來(lái)了,OpenAI強(qiáng)調(diào):越獄行為不算,另外也不接受那些欺騙AI違反其自身規(guī)則的文本提示。

另一位網(wǎng)友一語(yǔ)點(diǎn)醒夢(mèng)中人,發(fā)家致富之路沒了。

圖片

還有人另辟蹊徑:讓ChatGPT-4去發(fā)現(xiàn)代碼錯(cuò)誤,這不錢就來(lái)了。

圖片
圖片

OpenAI指出,也不接受那些欺騙AI違反其自身規(guī)則的文本提示。此外,這個(gè)賞金計(jì)劃也不接受有關(guān)ChatGPT產(chǎn)生錯(cuò)誤信息的報(bào)告。

除非它們對(duì)服務(wù)產(chǎn)生直接可驗(yàn)證的安全影響,否則是不會(huì)獎(jiǎng)勵(lì)的。

OpenAI稱,模型安全問(wèn)題不適合納入漏洞懸賞計(jì)劃,因?yàn)樗鼈儾皇强梢灾苯有迯?fù)的單個(gè)、離散的漏洞。

解決這些問(wèn)題通常涉及大量研究和更廣泛的方法。

到底什么不算模型安全問(wèn)題,OpenAI也給列了一個(gè)具體范圍:

不在范圍內(nèi)的安全問(wèn)題示例:

  • 越獄/安全繞過(guò)(例如DAN和相關(guān)提示)

  • 讓模型對(duì)你說(shuō)壞話

  • 讓模型告訴你如何做壞事

  • 讓模型為你編寫惡意代碼

模型幻覺:

  • 讓模型假裝做壞事

  • 讓模型假裝給你提供秘密的答案

  • 讓模型假裝成計(jì)算機(jī)并執(zhí)行代碼

OpenAI表示,這一計(jì)劃在bug賞金平臺(tái)Bugcrowd中進(jìn)行,需要遵循一些詳細(xì)規(guī)則。

其中最突出的點(diǎn)就是,OpenAI要求bug獵人在自己安全團(tuán)隊(duì)授權(quán)發(fā)布漏洞之前,一定要保密。

圖片

另外,OpenAI的機(jī)密數(shù)據(jù)是不可以的訪問(wèn)、修改,甚至是使用。

上榜大佬

在Bugcrowd名人堂中,一個(gè)網(wǎng)絡(luò)安全公司Shockwave Cloud的創(chuàng)始人Gal Nagli貢獻(xiàn)最多。

圖片

在OpenAI今天發(fā)起這個(gè)倡議后,他發(fā)布推特舉手贊成。

圖片

就在3月25日,OpenAI團(tuán)隊(duì)修復(fù)了他提出的一個(gè)bug。

這個(gè)漏洞叫「Web Cache Deception」,可以讓攻擊者有可能接管某人的賬戶,查看其聊天歷史紀(jì)錄,還能訪問(wèn)賬單信息。

圖片

這不就巧了嗎,許多用戶報(bào)告自己能夠看到別人的聊天記錄的時(shí)間恰恰也在這個(gè)時(shí)候。

當(dāng)時(shí)Sam Altman不得不親自出面,在推特上解釋,bug問(wèn)題源于開源代碼庫(kù)中存在的一個(gè)錯(cuò)誤,最終導(dǎo)致ChatGPT聊天歷史泄露。

圖片

Gal Nagli詳細(xì)介紹了自己如何發(fā)現(xiàn)這一漏洞的過(guò)程,

在他處理ChatGPT認(rèn)證流程的請(qǐng)求時(shí),一直在尋找可能泄露用戶信息的任何異常情況。一個(gè)GET請(qǐng)求,直接引起了他的注意:

https://chat.openai[.]com/api/auth/session。

基本上,每當(dāng)我們登錄到ChatGPT時(shí),這個(gè)工具就會(huì)獲取包括電子郵件、姓名、圖像和accessToken在內(nèi)的信息。

圖片

而攻擊者想要泄露這些信息,便可以在服務(wù)器中利用「Web Cache Deception」這一漏洞。

Nagli稱這種手法自己曾在各種黑客比賽中見過(guò)很多次,甚至在許多人的博客中也有提到。

在高級(jí)視圖中,這個(gè)漏洞非常簡(jiǎn)單,如果設(shè)法強(qiáng)制Load Balancer在特定路徑上緩存請(qǐng)求,其他人便能夠從緩存的響應(yīng)中讀取用戶的敏感數(shù)據(jù)。在這種情況下,漏洞不會(huì)直接發(fā)生。

為了讓這個(gè)漏洞發(fā)揮作用,需要讓CF-Cache-Status響應(yīng)確認(rèn)一個(gè)緩存的HIT。這意味著它緩存了數(shù)據(jù),并將為同一區(qū)域下一個(gè)請(qǐng)求提供服務(wù)。如果收到動(dòng)態(tài)(DYNAMIC)響應(yīng),就不會(huì)緩存數(shù)據(jù)了。

圖片

Nagli分享了一個(gè)攻擊流程:

-攻擊者構(gòu)造一個(gè)專用的.css路徑,指向/api/auth/session端點(diǎn)。-攻擊者分發(fā)鏈接(直接發(fā)送給受害者或公開發(fā)布)。-受害者訪問(wèn)合法鏈接。-響應(yīng)被緩存。-攻擊者收集JWT憑證。他提出的修復(fù)方案是,通過(guò)正則表達(dá)式(regex)手動(dòng)指示Load Balancer不要捕獲該端點(diǎn)。當(dāng)然了,這也是OpenAI選擇的修復(fù)方法。在這漏洞被修復(fù)后,Nagli還收到了OpenAI的表?yè)P(yáng)郵件。

圖片

在名人堂上統(tǒng)計(jì)中,Nagli已經(jīng)賺到2500美金。

圖片
圖片

就在剛剛,Nagli又發(fā)現(xiàn)了3個(gè)不同嚴(yán)重程度的附加漏洞,并獲得了300美金的獎(jiǎng)勵(lì)。

圖片

看到這么豐厚的賞金,想必許多人已經(jīng)等不及了,快來(lái)一起找bug吧。

熱門文章
GPT搶工作成真!公關(guān)龍頭全面停用文案外包;中文在線/昆侖萬(wàn)維收關(guān)注函;商湯回應(yīng)自研大模型圖片爭(zhēng)議;蘋果新機(jī)顛覆式設(shè)計(jì)取消...
2023-04-12
X
西丰县| 唐山市| 柘荣县| 巴彦淖尔市| 西和县| 永州市| 鸡东县| 大邑县| 兴安盟| 河间市| 东乌| 海城市| 丁青县| 张北县| 岚皋县| 东丰县| 沭阳县| 来安县| 砀山县| 海阳市| 乌兰浩特市| 忻州市| 杭州市| 得荣县| 青龙| 泰兴市| 乐业县| 响水县| 孝昌县| 仙游县| 长寿区| 玛纳斯县| 札达县| 通化市| 嘉荫县| 迁西县| 颍上县| 桂东县| 大关县| 定安县| 平邑县|