
Su GitHub di Microsoft è stato pubblicato un articolo dello specialista in sicurezza informatica Benjamin Flesch il quale afferma che è possibile utilizzare una sola richiesta HTTP all’API ChatGPT per un attacco DDoS al sito di destinazione. L’attacco proverrà dal crawler ChatGPT (vale a dire ChatGPT-User).
Flesh scrive che l’attacco non è particolarmente potente, ma rappresenta comunque una minaccia e indica un chiaro errore di calcolo da parte degli sviluppatori di OpenAI. Pertanto, solo una richiesta API può essere “overclockata” fino a 20-5.000 o più richieste al sito web della vittima al secondo.
“L’API ChatGPT presenta un grave difetto nel modo in cui gestisce le richieste HTTP POST a https://chatgpt.com/backend-api/attributions“, spiega Flesch. Il ricercatore spiega che questo endpoint API viene utilizzato per recuperare dati sulle fonti web menzionate nelle risposte del bot. Quando ChatGPT si collega a siti specifici, utilizza le attribuzioni con un elenco di URL che il crawler attraversa e raccoglie informazioni. Se passi all’API un lungo elenco di URL leggermente diversi tra loro, ma che puntano alla stessa risorsa, il crawler inizierà ad accedervi contemporaneamente.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“L’API prevede un elenco di collegamenti ipertestuali nel parametro URL. Ma è ovvio che i collegamenti a un sito possono essere scritti in diversi modi. A causa della scarsa programmazione, OpenAI non controlla se un riferimento alla stessa risorsa ricorre più volte. Inoltre, OpenAI non limita il numero di collegamenti ipertestuali nel parametro urls, il che consente di trasmettere migliaia di collegamenti in una singola richiesta HTTP.”
Cioè, un utente malintenzionato può utilizzare Curl e inviare una richiesta HTTP POST all’endpoint ChatGPT (senza alcun token di autenticazione) e i server OpenAI in Microsoft Azure risponderanno avviando richieste HTTP per ogni collegamento passato negli URL. Se puntano tutti allo stesso sito, ciò può causare un effetto DDoS. Inoltre, il crawler proxy di Cloudflare accederà ogni volta al sito da un nuovo indirizzo IP.
“La vittima non si renderà nemmeno conto di cosa è successo, vedrà solo le richieste del bot ChatGPT da circa 20 indirizzi IP diversi contemporaneamente”, afferma Flesch, aggiungendo che anche se la vittima blocca una serie di indirizzi IP, la bot continuerà comunque a inviare richieste. – Una richiesta fallita o bloccata non impedirà al bot ChatGPT di accedere nuovamente al sito in appena un millisecondo. “A causa di questa amplificazione, l’aggressore potrebbe inviare solo poche richieste all’API ChatGPT, ma la vittima riceverà un numero enorme di richieste”.
Flash afferma di aver segnalato questa vulnerabilità attraverso una varietà di canali (tramite la piattaforma BugCrowd, l’e-mail del team di sicurezza OpenAI, Microsoft e HackerOne), ma non ha mai ricevuto risposta.
Lo specialista ha parlato al The Register anche di un altro problema correlato. Secondo lui, la stessa API si è rivelata vulnerabile. Cioè, puoi porre domande al chatbot e lui risponderà, anche se il suo compito è semplicemente quello di estrarre dati dai siti.
In una conversazione con i giornalisti, il ricercatore ha espresso sconcerto per il fatto che il bot OpenAI non implementa metodi semplici e affidabili per deduplicare correttamente gli URL e non ci sono restrizioni sulla dimensione dell’elenco. Si chiede anche perché le vulnerabilità di iniezione che sono state condivise da tempo nell’interfaccia principale di ChatGPT non sono state ancora risolte.”.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.


Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…