就离谱,OpenAI 𝕏 官号一夜间被挖币的给黑了!
就是刚开设专门发新闻的那个 OpenAI Newsroom 账号。
深更半夜突然发了这么一条推文:
我们非常高兴宣布推出💲OPENAI:这是一种连接人工智能和区块链技术的代币。所有OpenAI用户都有资格领取一部分💲OPENAI的初始供应。持有💲OPENAI将获得我们未来所有测试程序的访问权限。
随后送上了钓鱼网站链接。
目前这条推文是看不到了,只留下一句:
评论因恶意链接而被关闭。祝大家好运!
不止这个官号,15个月内,OpenAI相关 𝕏 帐号至少被盗了4个。
OpenAI员工账号最近也都接连遭遇不测。
首席科学家Jakub Pachocki、CTO Mira Murati、研究员Jason Wei的账号全都成为被攻击对象。
看这一毛一样的操作,是同一波人干的没跑儿了。
网友表示,过去12个月内,Jason Wei账号至少被盗了10次。
而这次OpenAI Newsroom账号被黑,距离Jason Wei账号最新一次被黑,仅仅间隔不到两天。
这些推文散播在 𝕏 上,聚集成了大型吃瓜现场。
在此之余,网友们也为大伙儿捏了把汗,可别真上当了。
我不太理解这里的目标受众是谁。如果这些骗局不起作用,他们应该不会花这么多时间去搞。
但是,究竟是哪些人会同时:1)对加密货币感兴趣;2)了解OpenAI及其高层领导,并且3)能轻易落入这种简单的钱包盗窃陷阱?
马斯克的xAI员工、Grok开发者都忍不住开麦:
祝大家好运!
也有网友为OpenAI感叹:
一次是运气不好
两次就能反映问题了
三次就是系统性的了
网友调侃Ilya创业搞SSI (Safe SuperIntelligence),OpenAI这下成了USI (Unsafe SuperIntelligence) :
所以为啥不开2FA (双因素认证) ?
或许……2FA都不管用了。
就有网友对这次攻击的运作方式和技术栈进行了分析。
攻击方法分析
以下是Vercel CEO Guillermo Rauch给出的分析。
首先要注意的是,大多数钓鱼网站有一个共同缺点: 网站看起来很low 。
但这次的钓鱼网站真像那么回事儿,真像是合法网站。
攻击者怎么能做得这么逼真?
注意“data-scrapbook-source”属性。可能是用了某种爬虫工具?
谷歌一下,会发现它出现在许多被报告的钓鱼网站上。它来自一个名为“WebScrapBook”的Chrome扩展,可以立即将网站克隆为静态HTML。
Guillermo Rauch亲自试了一下,表示效果非常好:
我克隆了自己的网站,复制得非常精准。
接下来Guillermo Rauch发现了华点。
HTML中暴露了攻击者抓取的日期:20240619000652144。
如果对其进行解析,结果显示为:2024-06-19T00:06:52.144Z,即三个月前。
这表明他们搞这玩意已经有一段时间了,可能针对的是多名OpenAI员工。
进入服务器堆栈。网站通过@cloudflare托管,理论上这很难追踪到源服务器。
但是,当触发404错误页面时,Guillermo Rauch得到了一些有趣的信息:
pache/2.4.52 (Ubuntu) Server at distribution-openai.com Port 80
为什么有趣?
Guillermo Rauch解释,“Port 80”可能意味着两种情况:
一种可能是他们设置了一个加密的反向隧道连接到Cloudflare (这不常见),或者正好相反,他们可能在大胆尝试直接将${ip}:80作为源。
问题是: 如何找到这个源IP地址?
与普遍观点不同,传统CDN并不能真正保护源IP地址,这些IP地址可能会被搜索引擎发现。
该技术涉及在源中查找唯一的字符串,其中有一些很好的候选字符串。例如,CSS id:
版权声明
本文为本站原创内容,转载需注明文章来源(https://www.eiefun.com),另:文中部分素材可能会引用自其他平台,如有侵权或其它,请联系 admin@eiefun.com,我们会第一时间配合删除