自訂 ChatGPT 小心洩漏你的資料

前陣子 Black Basta 組織的對話資料洩漏到了網路上,這是一個說俄文的 APT 組織,此次事件讓大眾可以一窺勒索組織的營運。有間公司上架了名叫 BlackBastGPT 的 ChatGPT Plugin,讓一般人可以用對話的方式詢問細節。

連結在此處: https://chatgpt.com/g/g-67b80f8b69f08191923d8e6c3fb929b6-blackbastagpt

什麼是 ChatGPT Plugin ?

擴展 ChatGPT 功能,讓其能連接外部 API 或知識庫來獲取即時資訊或模型未學習過的知識。
各公司透過自己的資料或 API ,結合 ChatGPT 讓使用者更輕鬆使用自己的服務。

進到 ChatGPT 介面在設計我的 GPT 時,可以上傳檔案到知識庫,相當於 RAG 的效果,可以讓模型根據你提供的知識進行回答,但這份資料有可能被搶走。

我們來對 BlackBastaGPT 問些問題,首先先問發生了什麼事

明明是問問題,LLM 卻告訴我們「看起來你上傳了一組包含聊天紀錄的 JSON 檔案」。那我們就順著問下去

看來製作這個 Plugin 的人有上傳 9 個檔案

請它提供下載連結

點選連結後,沒想到真的拿到洩漏的對話紀錄了!

一樣的方式請它提供所有檔案的下載連結

最後取得所有的對話紀錄

建議的方案

不要用資料上傳到知識庫的方式,而是選擇 “動作” 這個欄位去設定。

這個欄位其實就是透過 API 呼叫資料,把你的資料包裝成 API,這樣可以做更多權限的控管,而不會直接把資料都暴露給 User。

You may also like