- La rompo ne okazis en la sistemoj de OpenAI, sed en Mixpanel, ekstera provizanto de analizoj.
- Nur uzantoj, kiuj uzas la API-on ĉe platform.openai.com, estis trafitaj, ĉefe programistoj kaj kompanioj.
- Identigaj kaj teknikaj datumoj estis malkaŝitaj, sed ne babilejoj, pasvortoj, API-ŝlosiloj aŭ paginformoj.
- OpenAI rompis ligojn kun Mixpanel, revizias ĉiujn ĝiajn provizantojn, kaj rekomendas preni pliajn antaŭzorgojn kontraŭ fiŝado.
La uzantoj de Babilado GPT En la lastaj kelkaj horoj, ili ricevis retpoŝton kiu levis pli ol unu brovon: OpenAI raportas datenrompon ligitan al sia API-platformoLa averto atingis grandegan publikon, inkluzive de homoj, kiuj ne estis rekte trafitaj, kio generis iom da konfuzo pri la efektiva amplekso de la okazaĵo.
Kion la kompanio konfirmis estas, ke okazis neaŭtorizita aliro al la informoj de iuj klientojSed la problemo ne estis kun la serviloj de OpenAI, sed kun... Mixpanel, triaparta provizanto de ret-analizo kiu kolektis metrikojn pri uzado de API-interfaco en platform.openai.comTamen, la kazo revenigas la aferon al la avangardo. debato pri kiel personaj datumoj estas administrataj en artefaritinteligentecaj servoj, ankaŭ en Eŭropo kaj sub la ombrelo de RGPD.
Cimo en Mixpanel, ne en la sistemoj de OpenAI

Kiel detale de OpenAI en sia deklaro, la okazaĵo originis je 9 por novembrokiam Mixpanel detektis, ke atakanto akiris aliron neaŭtorizita aliro al parto de ĝia infrastrukturo kaj eksportis datumbazon uzatan por analizo. Dum tiuj semajnoj, la vendisto faris internan enketon por determini kiaj informoj estis kompromititaj.
Post kiam Mixpanel havis pli da klareco, formale informis OpenAI la 25-an de novembrosendante la trafitan datumaron por ke la kompanio povu taksi la efikon sur siaj propraj klientoj. Nur tiam OpenAI komencis krucreferenci datumojn, identigi eble implikitajn kontojn kaj prepari la retpoŝtajn sciigojn, kiuj alvenas ĉi-tage al miloj da uzantoj tra la mondo.
OpenAI insistas, ke Ne okazis entrudiĝo en iliajn servilojn, aplikaĵojn aŭ datumbazojnLa atakanto ne akiris aliron al ChatGPT aŭ la internaj sistemoj de la kompanio, sed prefere al la medio de provizanto, kiu kolektis analizajn datumojn. Tamen, por la finuzanto, la praktika konsekvenco estas la sama: iuj el iliaj datumoj alvenis kie ili ne devus esti.
Ĉi tiaj scenaroj falas sub tion, kio estas konata en cibersekureco kiel atako kontraŭ la cifereca provizoĉenoAnstataŭ rekte ataki la ĉefan platformon, krimuloj celas trian partion, kiu pritraktas datumojn de tiu platformo kaj ofte havas malpli striktajn sekurecajn kontrolojn.
Kiuj uzantoj efektive estis trafitaj

Unu el la punktoj, kiuj generas la plej grandan dubon, estas kiu vere devus esti koncernita. Pri ĉi tiu punkto, OpenAI estis sufiĉe klara: La breĉo nur koncernas tiujn, kiuj uzas la OpenAI API-on. tra la reto platform.openai.comTio estas, ĉefe programistoj, kompanioj kaj organizoj kiuj integras la modelojn de la kompanio en siajn proprajn aplikojn kaj servojn.
Uzantoj, kiuj uzas nur la regulan version de ChatGPT en la retumilo aŭ aplikaĵo, por fojaj demandoj aŭ personaj taskoj, Ili ne estus rekte trafitaj pro la okazaĵo, kiel la kompanio ripetas en ĉiuj siaj deklaroj. Tamen, por travidebleco, OpenAI elektis sendi la informan retpoŝton tre larĝe, kio kontribuis al maltrankviligo de multaj homoj, kiuj ne estas implikitaj.
En la kazo de la API, estas kutime, ke malantaŭ ĝi estas profesiaj projektoj, entreprenaj integriĝoj, aŭ komercaj produktojTio validas ankaŭ por eŭropaj kompanioj. Laŭ la donitaj informoj, la organizoj uzantaj ĉi tiun provizanton inkluzivas kaj grandajn teknologiajn kompaniojn kaj malgrandajn noventreprenojn, plifortigante la ideon, ke ĉiu ludanto en la cifereca ekosistemo estas vundebla kiam ĝi subkontraktigas analizojn aŭ monitoradajn servojn.
El jura vidpunkto, estas grave por eŭropaj klientoj, ke ĉi tio estas rompo en respondeculo pri traktado (Mixpanel) kiu traktas datumojn nome de OpenAI. Tio postulas sciigi la koncernajn organizojn kaj, kie konvene, la datenprotektajn aŭtoritatojn, laŭ la regularoj de GDPR.
Kiuj datumoj estis likitaj kaj kiaj datumoj restas sekuraj
El la perspektivo de la uzanto, la granda demando estas kiaj informoj estis preterlasitaj. OpenAI kaj Mixpanel konsentas, ke ĝi estas... profildatumoj kaj baza telemetrio, utila por analitiko, sed ne por la enhavo de interagoj kun AI aŭ alirpermesiloj.
Inter la eble eksponitaj datumoj La jenaj elementoj rilataj al API-kontoj troviĝas:
- nomo provizita dum registrado de la konto en la API.
- Retpoŝta adreso asociita kun tiu konto.
- Proksimuma loko (urbo, provinco aŭ ŝtato, kaj lando), derivita el la retumilo kaj IP-adreso.
- Operaciumo kaj retumilo uzata por aliri
platform.openai.com. - Referencaj retejoj (referencantoj) de kiuj la API-interfaco estis atingita.
- Internaj uzanto- aŭ organizaĵaj identigiloj ligita al la API-konto.
Ĉi tiu aro da iloj sole ne permesas al iu ajn preni kontrolon de konto aŭ efektivigi API-vokojn nome de la uzanto, sed ĝi provizas sufiĉe kompletan profilon pri kiu estas la uzanto, kiel ili konektiĝas kaj kiel ili uzas la servon. Por atakanto specialiĝanta pri socia inĝenieradoĈi tiuj datumoj povas esti pura oro dum preparado de ekstreme konvinkaj retpoŝtoj aŭ mesaĝoj.
Samtempe, OpenAI emfazas, ke ekzistas bloko de informoj, kiuj ne estis kompromititaLaŭ la kompanio, ili restas sekuraj:
- Babilaj konversacioj kun ChatGPT, inkluzive de promptoj kaj respondoj.
- API-petoj kaj uzregistroj (generita enhavo, teknikaj parametroj, ktp.).
- Pasvortoj, akreditaĵoj kaj API-ŝlosiloj de la kontoj.
- Informoj pri Pago, kiel ekzemple kartnumeroj aŭ fakturaj informoj.
- Oficialaj identecaj dokumentoj aŭ aliaj aparte sentemaj informoj.
Alivorte, la okazaĵo falas en la amplekson de la identigaj kaj kontekstaj datumojSed ĝi ne tuŝis nek la konversaciojn kun artefarita inteligenteco nek la ŝlosilojn, kiuj permesus al tria partio operacii rekte sur la kontoj.
Ĉefaj riskoj: fiŝkaptado kaj socia inĝenierado

Eĉ se la atakanto ne havas pasvortojn aŭ API-ŝlosilojn, havi ilin nomo, retpoŝtadreso, loko kaj internaj identigiloj permesas lanĉi fraŭdaj kampanjoj multe pli kredinda. Jen kie OpenAI kaj sekurecaj fakuloj koncentras siajn klopodojn.
Kun tiu informo sur la tablo, estas facile konstrui mesaĝon, kiu ŝajnas legitima: retpoŝtoj kiuj imitas la komunikadan stilon de OpenAIIli mencias la API-on, citas la uzanton laŭnome, kaj eĉ aludas al ties urbo aŭ lando por igi la alarmon ŝajni pli reala. Ne necesas ataki la infrastrukturon se oni povas trompi la uzanton por transdoni siajn akreditaĵojn en falsa retejo.
La plej verŝajnaj scenaroj implikas provojn klasika fiŝkaptado (ligiloj al supozeblaj API-administradaj paneloj por "kontroli la konton") kaj per pli kompleksaj sociaj inĝenieraj teknikoj celantaj administrantojn de organizoj aŭ IT-teamojn en kompanioj, kiuj intense uzas la API-on.
En Eŭropo, ĉi tiu punkto estas rekte ligita al la postuloj de GDPR pri datenminimumigoKelkaj cibersekurecaj specialistoj, kiel ekzemple la teamo OX Security citita en eŭropaj amaskomunikiloj, atentigas, ke kolekti pli da informoj ol estas strikte necesa por produkta analizo — ekzemple, retpoŝtoj aŭ detalaj lokodatumoj — povas kolizii kun la devo limigi la kvanton da prilaboritaj datumoj kiel eble plej multe.
La respondo de OpenAI: paŭzo kun Mixpanel kaj detala revizio
Post kiam OpenAI ricevis la teknikajn detalojn pri la okazaĵo, ĝi provis reagi decide. La unua mezuro estis tute forigi la integriĝon de Mixpanel de ĉiuj siaj produktadservoj, tiel ke la provizanto jam ne havas aliron al novaj datumoj generitaj de uzantoj.
Samtempe, la kompanio deklaras, ke detale revizias la koncernan datumaron kompreni la realan efikon sur ĉiun konton kaj organizon. Surbaze de tiu analizo, ili komencis sciigi individue al administrantoj, kompanioj kaj uzantoj, kiuj aperas en la datumbazo eksportita de la atakanto.
OpenAI ankaŭ asertas, ke ĝi komencis pliaj sekurecaj kontroloj sur ĉiuj iliaj sistemoj kaj kun ĉiuj aliaj eksteraj provizantoj kun kiu ĝi kunlaboras. La celo estas altigi protektajn postulojn, plifortigi kontraktajn paragrafojn, kaj pli rigore kontroli kiel ĉi tiuj triaj partioj kolektas kaj stokas informojn.
La kompanio emfazas en siaj komunikadoj, ke “fido, sekureco kaj privatecoJen centraj elementoj de ĝia misio. Preter la retoriko, ĉi tiu kazo ilustras kiel rompo en ŝajne sekundara agento povas havi rektan efikon sur la perceptita sekureco de servo tiel grandega kiel ChatGPT.
Efiko sur uzantoj kaj entreprenoj en Hispanio kaj Eŭropo
En la eŭropa kunteksto, kie la GDPR kaj estontaj AI-specifaj regularoj Ili metas altajn normojn por datenprotekto, kaj okazaĵoj kiel ĉi tiu estas ekzamenataj. Por iu ajn kompanio uzanta la OpenAI API-on el ene de la Eŭropa Unio, datenliko fare de analizisto ne estas bagatela afero.
Unuflanke, eŭropaj datenregiloj, kiuj estas parto de la API, devos reviziu iliajn taksojn pri efiko kaj agadprotokolojn kontroli kiel la uzo de provizantoj kiel Mixpanel estas priskribita kaj ĉu la informoj donitaj al iliaj propraj uzantoj estas sufiĉe klaraj.
Aliflanke, la malkaŝo de entreprenaj retpoŝtadresoj, lokoj kaj organizaĵaj identigiloj malfermas la pordon al Celitaj atakoj kontraŭ evoluigteamoj, IT-sekcioj aŭ AI-projektestrojTemas ne nur pri eblaj riskoj por individuaj uzantoj, sed ankaŭ por kompanioj, kiuj bazas kritikajn komercajn procezojn sur OpenAI-modeloj.
En Hispanio, ĉi tiu speco de breĉo venas sur la radaron de la Hispana Agentejo pri Datuma Protekto (AEPD) kiam ili koncernas loĝantajn civitanojn aŭ entojn establitajn en la nacia teritorio. Se la koncernaj organizoj opinias, ke la liko prezentas riskon al la rajtoj kaj liberecoj de individuoj, ili devas taksi ĝin kaj, se konvene, ankaŭ sciigi la kompetentan aŭtoritaton.
Praktikaj konsiloj por protekti vian konton
Preter la teknikaj klarigoj, kion multaj uzantoj volas scii estas Kion ili devas fari nun?OpenAI insistas, ke ŝanĝi la pasvorton ne estas esenca, ĉar ĝi ne estis likita, sed plej multaj fakuloj rekomendas apliki ekstran tavolon de singardo.
Se vi uzas la OpenAI API-on, aŭ simple volas esti sekura, estas konsilinde sekvi serion da bazaj paŝoj, kiuj Ili draste reduktas la riskon ke atakanto eble ekspluatos la likitajn datumojn:
- Atentu neatenditajn retpoŝtojn kiuj asertas esti de OpenAI aŭ API-rilataj servoj, precipe se ili mencias terminojn kiel "urĝa konfirmo", "sekureca okazaĵo" aŭ "kontoŝlosado".
- Ĉiam kontrolu la adreson de la sendinto kaj la domajnon, al kiu la ligiloj montras antaŭ ol alklaki. Se vi havas dubojn, estas plej bone aliri ĝin permane.
platform.openai.comtajpante la URL-on en la retumilon. - Ebligi plurfaktoran aŭtentigon (MFA/2FA) sur via OpenAI-konto kaj ajna alia sentema servo. Ĝi estas tre efika barilo eĉ se iu akiras vian pasvorton per trompo.
- Ne dividu pasvortojn, API-ŝlosilojn aŭ konfirmkodojn per retpoŝto, babilejo aŭ telefono. OpenAI memorigas uzantojn, ke ĝi neniam petos ĉi tiun specon de datumoj per nekonfirmitaj kanaloj.
- Valoro ŝanĝi vian pasvorton Se vi estas fervora uzanto de la API aŭ se vi emas reuzi ĝin en aliaj servoj, io kion ĝenerale estas plej bone eviti.
Por tiuj, kiuj funkcias el kompanioj aŭ administras projektojn kun pluraj programistoj, ĉi tio povus esti bona tempo por revizii internajn sekurecajn politikojnPermesoj de aliro al API kaj proceduroj por respondi al okazaĵoj, akordigante ilin kun la rekomendoj de la cibersekurecaj teamoj.
Lecionoj pri datumoj, triaj partioj, kaj fido je AI
La liko de Mixpanel estis limigita kompare kun aliaj gravaj okazaĵoj en la lastaj jaroj, sed ĝi venas en tempo kiam la Generativaj AI-servoj fariĝis ordinaraj Tio validas kaj por individuoj kaj por eŭropaj kompanioj. Ĉiufoje kiam iu registriĝas, integras API-on, aŭ alŝutas informojn al tia ilo, tiu persono metas signifan parton de sia cifereca vivo en la manojn de triaj partioj.
Unu el la lecionoj, kiujn ĉi tiu kazo instruas, estas la bezono minimumigi la personajn datumojn kundividitajn kun eksteraj provizantojPluraj fakuloj emfazas, ke eĉ laborante kun legitimaj kaj konataj kompanioj, ĉiu identigebla datumo, kiu forlasas la ĉefan medion, malfermas novan eblan punkton de eksponiĝo.
Ĝi ankaŭ elstarigas la amplekson, je kiu la travidebla komunikado Jen ŝlosilo. OpenAI elektis provizi ampleksajn informojn, eĉ sendante retpoŝtojn al netuŝitaj uzantoj, kio povas kaŭzi iom da alarmo sed, siavice, lasas malpli da spaco por suspekto pri manko de informoj.
En scenaro kie AI daŭre estos integrita en administrajn procedurojn, bankadon, sanon, edukadon kaj malproksiman laboron tra Eŭropo, okazaĵoj kiel ĉi tiu servas kiel memorigilo, ke Sekureco ne dependas nur de la ĉefa provizanto.sed prefere pri la tuta reto de kompanioj malantaŭ ĝi. Kaj ke, eĉ se la datenliko ne inkluzivas pasvortojn aŭ konversaciojn, la risko de fraŭdo restas tre reala se bazaj protektaj kutimoj ne estas adoptitaj.
Ĉio, kio okazis kun la rompo de ChatGPT kaj Mixpanel, montras kiel eĉ relative limigita liko povas havi signifajn sekvojn: ĝi devigas OpenAI repripensi sian rilaton kun triaj partioj, instigas eŭropajn kompaniojn kaj programistojn revizii siajn sekurecajn praktikojn, kaj memorigas uzantojn, ke ilia ĉefa defendo kontraŭ atakoj restas informita. monitori la retpoŝtojn, kiujn ili ricevas, kaj plifortigi la protekton de siaj kontoj.
Mi estas teknologientuziasmulo, kiu transformis siajn "geek" interesojn en profesion. Mi pasigis pli ol 10 jarojn de mia vivo uzante avangardan teknologion kaj tuŝante ĉiajn programojn pro pura scivolemo. Nun mi specialiĝis pri komputila teknologio kaj videoludoj. Ĉi tio estas ĉar de pli ol 5 jaroj mi verkas por diversaj retejoj pri teknologio kaj videoludoj, kreante artikolojn, kiuj celas doni al vi la informojn, kiujn vi bezonas en lingvo komprenebla por ĉiuj.
Se vi havas demandojn, mia scio varias de ĉio rilata al la Vindoza operaciumo same kiel Android por poŝtelefonoj. Kaj mia devontigo estas al vi, mi ĉiam pretas pasigi kelkajn minutojn kaj helpi vin solvi ajnajn demandojn, kiujn vi povas havi en ĉi tiu interreta mondo.

