Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

¿Necesitas una clave de producto de Microsoft Windows? No hay problema, pregunta a Chat-GPT.

Redazione RHC : 10 julio 2025 20:34

ChatGPT ha demostrado una vez más ser vulnerable a una manipulación no convencional: en esta ocasión, emitió claves de producto de Windows válidas, incluyendo una registrada a nombre del importante banco Wells Fargo. La vulnerabilidad se descubrió durante una especie de provocación intelectual: un especialista sugirió que el modelo de lenguaje estaba jugando a las adivinanzas, convirtiendo la situación en una elusión de las restricciones de seguridad

La esencia de la vulnerabilidad consistía en una elusión simple pero efectiva de la lógica del sistema de protección. A ChatGPT 4.0 se le ofreció un juego en el que debía adivinar una cadena, con la condición de que fuera un número de serie real de Windows 10. Las condiciones estipulaban que el modelo debía responder a las preguntas solo con «sí» o «no» y, en el caso de la frase «Me rindo», abrir la cadena adivinada. El modelo aceptó el juego y, siguiendo su lógica integrada, devolvió una cadena correspondiente a la clave de licencia de Windows después de la contraseña.

El autor del estudio señaló que la principal debilidad en este caso radica en la forma en que el modelo percibe el contexto de la interacción.

El concepto de «juego» eludió temporalmente los filtros y restricciones integrados, ya que el modelo aceptó las condiciones como un escenario aceptable.

Las claves expuestas incluían no solo claves predeterminadas disponibles públicamente, sino también licencias corporativas, incluyendo al menos una registrada a nombre de Wells Fargo. Esto fue posible porque podría haberse filtrado información confidencial que podría haber acabado en el conjunto de entrenamiento del modelo. Anteriormente, se han dado casos de información interna, incluidas claves de API, expuesta públicamente, por ejemplo, a través de GitHub, y de entrenamiento accidental de una IA.

Captura de pantalla de una conversación con ChatGPT (Marco Figueroa)

El segundo truco utilizado para eludir los filtros fue el uso de etiquetas HTML. El número de serie original estaba «envuelto» dentro de etiquetas invisibles, lo que permitía al modelo eludir el filtro de palabras clave. Combinado con el contexto del juego, este método funcionó como un mecanismo de hackeo completo, permitiendo el acceso a datos que normalmente estarían bloqueados.

Esta situación pone de manifiesto un problema fundamental en los modelos de lenguaje modernos: a pesar de los esfuerzos por crear barreras de protección (llamadas barandillas), el contexto y la forma de la solicitud aún permiten eludir el filtro. Para prevenir incidentes similares en el futuro, los expertos recomiendan fortalecer la conciencia contextual e implementar la validación de solicitudes multinivel.

El autor enfatiza que la vulnerabilidad puede explotarse no solo para obtener claves, sino también para eludir los filtros que protegen contra contenido no deseado, desde material para adultos hasta URL maliciosas y datos personales. Esto significa que los métodos de protección no solo deben ser más rigurosos, sino también mucho más flexibles y proactivos.

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Articoli in evidenza

Exploit RCE 0day para WinRAR y WinZIP a la venta en Exploit.in para correos electrónicos fraudulentos de phishing.

Recientemente, el popular foro clandestino exploit.in, actualmente cerrado y accesible solo por invitación, ha estado ofreciendo exploits para una vulnerabilidad de día cero que afecta a los...

¿Qué es el ransomware? Exploremos cómo funciona RaaS y qué significa.

Muchas personas desean comprender con precisión el fenómeno del ransomware, su significado, los métodos de violación y los delitos que lo rodean, y les cuesta encontrar informaci&#...

Cables submarinos y la «ciberguerra del fondo marino». Entre el control, la geopolítica y la tecnología.

Autore: 5ar0m4n Data Pubblicazione: 7/11/2021 Abbiamo spesso affrontato l’argomento dei cavi sottomarini su RHC dove abbiamo parlato del primo cavo sottomarino della storia e dell’ultimo p...

Un hacker filtra datos sensibles de políticos españoles. También está implicado el presidente del Gobierno, Pedro Sánchez.

Las autoridades españolas investigan a un hacker que filtró información sensible sobre funcionarios públicos y figuras políticas. Los datos publicados incluyen el supuesto n&#...

Ciberseguridad: Italia encabeza el podio con cuatro jóvenes. Leonardo también es protagonista en el RHC CTF.

La primera edición de la Olimpiada Internacional de Ciberseguridad finalizó en Singapur con un excelente resultado para Italia. Cuatro estudiantes italianos subieron al podio, ganando medall...