Les gens piratent GPT

Nouvelles

MaisonMaison / Nouvelles / Les gens piratent GPT

Dec 20, 2023

Les gens piratent GPT

Les gens sur Discord pour le subreddit r/ChatGPT font de la publicité OpenAI volée

Les personnes sur Discord pour le subreddit r/ChatGPT font la publicité de jetons d'API OpenAI volés qui ont été extraits du code d'autres personnes, selon les journaux de discussion, les captures d'écran et les interviews. Les personnes utilisant les clés API volées peuvent ensuite mettre en œuvre GPT-4 tout en accumulant des frais d'utilisation sur le compte OpenAI volé.

Dans un cas, quelqu'un a volé l'accès à un précieux compte OpenAI avec une limite supérieure de 150 000 $ d'utilisation, et offre maintenant cet accès gratuitement aux autres membres, y compris via un site Web et un deuxième serveur Discord dédié. Ce serveur compte plus de 500 membres.

Les personnes qui souhaitent utiliser les grands modèles de langage d'OpenAI comme GPT-4 doivent créer un compte auprès de l'entreprise et associer une carte de crédit au compte. OpenAI leur donne alors une clé API unique qui leur permet d'accéder aux outils d'OpenAI. Par exemple, un développeur d'application peut utiliser du code pour implémenter ChatGPT ou d'autres modèles de langage dans son application. La clé API leur donne accès à ces outils, et OpenAI facture des frais en fonction de l'utilisation : "N'oubliez pas que votre clé API est un secret ! Ne la partagez pas avec d'autres et ne l'exposez pas dans un code côté client (navigateurs, applications), " OpenAI met en garde les utilisateurs. Si la clé est volée ou exposée, n'importe qui peut commencer à accumuler des frais sur le compte de cette personne.

La méthode par laquelle le pirate a obtenu l'accès met en évidence une considération de sécurité que les utilisateurs payants d'OpenAI doivent prendre en compte. La personne dit avoir gratté un site Web qui permet aux gens de collaborer sur des projets de codage, selon des captures d'écran. Dans de nombreux cas, il semble probable que les auteurs du code hébergé sur le site, appelé Replit, n'aient pas réalisé qu'ils avaient inclus leurs clés API OpenAI dans leur code accessible au public, les exposant ainsi à des tiers.

"Mon acc [compte] n'est toujours pas interdit après avoir fait des conneries comme ça", a écrit mercredi le pirate, qui passe par le pseudonyme Discodtehe, sur le serveur r/ChatGPT Discord.

Savez-vous autre chose sur la façon dont les gens utilisent l'IA de manière malveillante ? Nous aimerions recevoir de vos nouvelles. À l'aide d'un téléphone ou d'un ordinateur non professionnel, vous pouvez contacter Joseph Cox en toute sécurité sur Signal au +44 20 8133 5190, Wickr sur josephcox ou envoyer un e-mail à [email protected].

Au cours des derniers jours, l'utilisation par Discodtehe d'au moins une clé API OpenAI volée semble s'être intensifiée. Ils ont partagé plusieurs captures d'écran de l'utilisation du compte augmentant avec le temps. Une capture d'écran récente montre une utilisation ce mois-ci de 1 039,37 $ sur 150 000 $.

"Si nous avons suffisamment de personnes, ils ne nous banniront peut-être pas tous", a écrit Discodtehe mercredi.

Discodtehe semble cependant avoir récupéré les clés API exposées plus longtemps. Dans un message Discord de mars, ils ont écrit "l'autre jour, j'ai gratté repl.it et trouvé plus de 1000 clés api openai fonctionnelles".

"Je n'ai même pas fait un grattage complet, je n'ai regardé qu'environ la moitié des résultats", ont-ils ajouté.

Replit est un outil en ligne pour écrire du code de manière collaborative. Les utilisateurs peuvent créer des projets, ce que Replit appelle des "Repls", qui sont publics par défaut, a déclaré Cecilia Ziniti, avocate générale et responsable du développement commercial de Replit, à Motherboard dans un e-mail. Replit propose un mécanisme de gestion des clés API appelé Secrets, a ajouté Ziniti.

"Certaines personnes font accidentellement des jetons de code dur dans le code de leur Repl, plutôt que de les stocker dans des secrets. En fin de compte, les utilisateurs sont responsables de la sauvegarde de leurs propres jetons et ne devraient pas les stocker dans du code public", a déclaré Ziniti.

Ziniti a déclaré que la société analyse les projets pour les types de clés API populaires, tels que ceux de Github. Après avoir été alerté de ce nouveau problème de clé API par Motherboard, Ziniti a déclaré "À l'avenir, Replit examinera notre système d'analyse de jetons pour s'assurer que les utilisateurs sont avertis de l'exposition accidentelle de jetons ChatGPT."

"Si nous avons suffisamment de monde, ils ne nous banniront peut-être pas tous."

Un membre de la communauté ChatGPT a déclaré à Motherboard que Discodtehe "devrait définitivement s'arrêter".

"C'est une industrie en croissance constante et donc bien sûr il y aura du crime tôt ou tard, mais je suis choqué de voir à quelle vitesse cela est devenu un problème. Le vol de comptes d'entreprise est certainement mauvais, mais je suis personnellement plus dérangés par la façon dont ces gars sont prêts à voler les gens ordinaires qui ont posté leurs clés par erreur », ont-ils ajouté. La carte mère a accordé l'anonymat à la personne afin qu'elle ne subisse pas de représailles de la part d'autres membres de la communauté.

Une capture d'écran du site offrant un accès GPT-4 gratuit. Image : carte mère.

Discodtehe est allé plus loin que le simple grattage de jetons. Un autre serveur Discord, appelé ChimeraGPT, offre "un accès gratuit à GPT-4 et GPT-3.5-turbo !", selon les journaux de chat consultés par Motherboard. Discodtehe a déclaré dans un autre message que ChimeraGPT utilise la même organisation que la clé API volée discutée dans le serveur r/ChatGPT Discord. La carte mère a trouvé un référentiel Github qui recommande d'utiliser ChimeraGPT pour obtenir une clé API gratuite. Au moment de la rédaction, ce serveur compte 531 membres.

Discodtehe a déclaré dans un autre message qu'ils ont également créé un site Web où les gens peuvent demander un accès gratuit à l'API OpenAI. (Ironiquement, ce site est également hébergé sur Replit ; peu de temps avant la publication, le site est devenu inaccessible).

Le site demande aux utilisateurs d'entrer leur adresse e-mail, de cliquer sur un lien envoyé par OpenAI et d'accepter l'invitation, de définir leur adresse de facturation par défaut sur l'organisation "weeeeee" que Discodtehe semble utiliser.

"Profitez d'un accès gratuit à l'api gpt-4", conclut le site Web. Mercredi, l'organisation liée au compte OpenAI comptait 27 membres, selon une capture d'écran. Jeudi, ce nombre était passé à 40, selon un autre.

"Mon acc [compte] n'est toujours pas banni après avoir fait des conneries comme ça."

Discodtehe n'a pas répondu à une demande de commentaire. Un responsable du serveur r/ChatGPT Discord appelé "Dawn" a déclaré à Motherboard que ses mods bénévoles ne pouvaient pas vérifier tous les projets, et "nous interdisons l'utilisateur".

Un porte-parole d'OpenAI a déclaré à Motherboard dans un e-mail que "Nous effectuons des analyses automatisées de grands référentiels ouverts et nous révoquons toutes les clés OpenAI découvertes. Nous conseillons aux utilisateurs de ne pas révéler leur clé API après leur génération. Si les utilisateurs pensent que leur clé API peut avoir été exposée , nous les exhortons à faire tourner leur clé immédiatement."

Le membre de la communauté, cependant, a déclaré: "Je pense qu'OpenAI est également un peu coupable du fonctionnement de son processus d'authentification."

"Vous n'entendez pas parler d'accès API aux comptes Google Cloud volés comme ça parce que Google a de meilleures procédures d'authentification. J'espère que l'intégration d'OpenAI avec Microsoft apportera une meilleure sécurité aux utilisateurs à l'avenir", ont-ils déclaré.

Discodtehe a qualifié l'utilisation de "juste emprunt" dans un autre message. Ils ont écrit que l'utilisation est "juste une citation, aucune facture n'a encore été payée".

"En fin de compte, OpenAI paiera probablement la facture", ont-ils déclaré.

OpenAI n'a pas immédiatement répondu à une question de suivi demandant s'il paierait la facture.

Abonnez-vous à notre podcast sur la cybersécurité, CYBER. Abonnez-vous à notre chaîne Twitch.

En vous inscrivant, vous acceptez les conditions d'utilisation et la politique de confidentialité et de recevoir des communications électroniques de Vice Media Group, qui peuvent inclure des promotions marketing, des publicités et du contenu sponsorisé.

Savez-vous autre chose sur la façon dont les gens utilisent l'IA de manière malveillante ? Nous aimerions recevoir de vos nouvelles. À l'aide d'un téléphone ou d'un ordinateur non professionnel, vous pouvez contacter Joseph Cox en toute sécurité sur Signal au +44 20 8133 5190, Wickr sur josephcox ou envoyer un e-mail à [email protected]. Abonnez-vous à notre podcast sur la cybersécurité, CYBER. Abonnez-vous à notre chaîne Twitch.