Найти в Дзене
SecureTechTalks

🚨 Взлом ChatGPT в одну строку: Как app_id стал ключом к чужим приложениям

🚨 Взлом ChatGPT в одну строку: Как app_id стал ключом к чужим приложениям 🔐 ChatGPT, Claude, Gemini — под ударом через уязвимость в популярной AI-платформе Сегодня разбираем кейс нетривиального взлома LLM: утечка приватных AI-приложений из-за одной фатальной ошибки в логике авторизации. 🧨  История взлома Платформа Base44 — конструктор AI-приложений с поддержкой LLM (включая GPT, Claude, Gemini) — допустила уязвимость, которая позволяла получить доступ к чужим приватным проектам, зная всего одну строку: app_id. Это значение не считается секретным — его можно было найти: ➖в URL-адресе публичных приложений, ➖в открытом manifest.json ➖вытащить с клиентской стороны через DevTools. 👉 Итог: зная app_id, атакующий мог зарегистрироваться и пройти верификацию на чужом проекте, получив полный доступ к его возможностям. 🔧 Где ошибка? Исследователи из Wiz.io обнаружили два критически уязвимых эндпойнта: /auth/register /auth/verify-otp Они: не требовали никакой предварительной авториз

🚨 Взлом ChatGPT в одну строку: Как app_id стал ключом к чужим приложениям

🔐 ChatGPT, Claude, Gemini — под ударом через уязвимость в популярной AI-платформе

Сегодня разбираем кейс нетривиального взлома LLM: утечка приватных AI-приложений из-за одной фатальной ошибки в логике авторизации.

🧨  История взлома

Платформа Base44 — конструктор AI-приложений с поддержкой LLM (включая GPT, Claude, Gemini) — допустила уязвимость, которая позволяла получить доступ к чужим приватным проектам, зная всего одну строку: app_id.

Это значение не считается секретным — его можно было найти:

➖в URL-адресе публичных приложений,

➖в открытом manifest.json

➖вытащить с клиентской стороны через DevTools.

👉 Итог: зная app_id, атакующий мог зарегистрироваться и пройти верификацию на чужом проекте, получив полный доступ к его возможностям.

🔧 Где ошибка?

Исследователи из Wiz.io обнаружили два критически уязвимых эндпойнта:

/auth/register

/auth/verify-otp

Они:

не требовали никакой предварительной авторизации, и

не проверяли принадлежность пользователя к владельцу app_id.

💥 Результат: любой пользователь мог "прикинуться" владельцем чужого приложения, используя только ID.

📉 В чем критика?

Base44 работает как обёртка над мощными языковыми моделями. Приватные проекты часто содержат:

➖секретные промпты (prompt engineering),

➖бизнес-логику (например, для банков, медицины, HR),

➖ключи доступа к внешним сервисам (API OpenAI, Google, AWS).

Взлом давал возможность:

увидеть и скопировать конфигурации,

использовать чужие токены,

взаимодействовать с LLM от чужого имени.

📍 Риски и последствия

🧠 Утечка интеллектуальной собственности: уникальные способы работы с LLM могли быть украдены конкурентами.

⚠️ Подмена данных: злоумышленник мог изменить поведение AI-приложения без ведома автора.

💸 Финансовые убытки: использование чужих API-ключей могло привести к росту счетов за ИИ-инференс.

🛡️ Что сделали разработчики?

Base44 после публикации отчета:

- срочно закрыли уязвимость,

провели ревизию API и логики авторизации,

- добавили защиту на уровне токенов и проверку ownership.

Wiz рекомендует использовать более строгие механизмы идентификации, включая:

- bind-сессию к IP-адресу,

- временные токены,

и ограничение доступа к регистрационным маршрутам.

🧪 Уроки для профессионалов

1️⃣ Никогда не доверяйте значениям, которые может получить клиент.

2️⃣ Public app ≠ Open Access API. Обязательно проверяйте принадлежность пользователя.

3️⃣ Системы генерации AI-приложений должны проходить пентест на уровне логики, а не только на уровне инъекций.

4️⃣ Обратите внимание на API Gateways и Zero Trust модели — это не просто модные слова, а жизненная необходимость.

🔗 Источники

Анализ Wiz: Critical vulnerability in Base44

Stay secure and read SecureTechTalks 📚

#LLM #Base44 #APISecurity #PromptLeak #AIHacking #CyberSecurity #SecureTechTalks #RedTeam #SecurityIncident #AuthBypass #GPT #Claude #Gemini #OWASP #DevSecOps