Schwachstelle im ChatGPT-Crawler: So kann sie missbraucht werden

  • Lisa Fröhlich
  • Januar 24, 2025

Inhalt

Schwachstelle im ChatGPT-Crawler: So kann sie missbraucht werden

Eine kürzlich entdeckte Schwachstelle im ChatGPT-Crawler könnte von Angreifern genutzt werden, um Distributed Denial-of-Service (DDoS)-Attacken auf beliebige Websites zu starten. Das Problem liegt in der Art und Weise, wie der ChatGPT-API-Endpunkt bestimmte Anfragen verarbeitet und anschließend zahlreiche parallele Anfragen an externe Websites sendet. Die zugrundeliegende Schwachstelle wurde bislang weder von OpenAI noch von Microsoft anerkannt oder behoben. 

Auswirkungen und Risiken

Ein DDoS-Angriff kann für betroffene Websites und Dienste zu folgenden Problemen führen: 

  • Ausfälle: Die Website kann vorübergehend oder dauerhaft nicht erreichbar sein. 
  • Leistungseinbußen: Die Geschwindigkeit der Website kann erheblich beeinträchtigt werden. 
  • Reputationsschäden: Das Vertrauen der Nutzer in die Website oder den Dienst kann durch Ausfälle untergraben werden. 

Wie funktioniert die Schwachstelle?

Der betroffene API-Endpunkt wird von ChatGPT genutzt, um Informationen über externe Quellen abzurufen, die in den Antworten des Chatbots referenziert werden. Eine legitime Nutzung könnte beispielsweise eine Liste von Links umfassen, die OpenAI prüft und auf die der Crawler zugreift, um Informationen wie Metadaten oder Inhalte abzurufen. 

Die Schwachstelle entsteht, weil der Endpunkt folgende Sicherheitsvorkehrungen nicht implementiert: 

  1. Keine Prüfung auf doppelte Links: Man kann eine Liste einreichen, die dieselbe Ziel-URL mehrfach und nur leicht abgewandelt enthält (z. B. durch unterschiedliche Parameter oder Pfade). 
  2. Kein Limit für die Anzahl der Links: Der API-Endpunkt akzeptiert Listen mit tausenden von Links, ohne die Menge zu begrenzen. 

Was passiert bei einer solchen Attacke?

Ein Angreifer könnte die Schwachstelle ausnutzen, indem er eine Liste von Links einreicht, die alle auf dieselbe Zielwebsite referenzieren. Diese Liste wird an den ChatGPT-Endpunkt geschickt, der anschließend automatisch für jeden einzelnen Link eine Anfrage an die Zielseite initiiert. Da der ChatGPT-Crawler auf einer leistungsstarken Infrastruktur wie z. B. Microsoft Azure läuft, können innerhalb weniger Sekunden tausende parallele Verbindungen zu einer einzelnen Website aufgebaut werden. 

Das Resultat: Die Zielseite wird durch die Flut von Anfragen überlastet. Solch ein Angriff kann zu einer DDoS-Situation führen, bei der die Webseite für normale Nutzer nicht mehr erreichbar ist. 

Ein praktisches Beispiel:

Stellen Sie sich vor, ein Angreifer sendet eine Liste mit 5.000 Links an den API-Endpunkt. Jeder Link sieht wie eine neue, legitime URL aus, führt aber letztendlich zur selben Website. Der OpenAI-Crawler verarbeitet diese Liste, indem er 5.000 Anfragen gleichzeitig an die Website sendet. Die Zielseite wird plötzlich mit so vielen Links konfrontiert, dass sie zusammenbrechen kann. 

Allumfassende Cybersicherheit

Kontaktieren Sie unsere Experten und erfahren Sie, wie Ihr Geschäft mit einer automatisierten Sicherheitslösung geschützt werden kann.

Einschätzungen von Benjamin Flesch

Der Sicherheitsforscher Benjamin Flesch, der die Schwachstelle entdeckt und seinen PoC-Code (Proof of Concept) am 10. Januar 2025 auf GitHub veröffentlicht hat, beschreibt den Fehler in einem Interview als „schwerwiegenden Qualitätsmangel“ in der Verarbeitung von HTTP-Anfragen durch OpenAIs API. Laut Flesch handelt es sich um eine Situation, bei der OpenAI die Grundlagen einer sicheren API-Architektur missachtet, indem weder doppelte URLs gefiltert noch eine Begrenzung der Link-Anzahl pro Anfrage implementiert wurde. 

Flesch hebt außerdem hervor, dass diese Schwachstelle ein enormes Verstärkungspotenzial für den Angriff bietet: Mit nur einer einzelnen HTTP-Anfrage könnten Angreifer tausende parallele Verbindungen aufbauen und dabei leistungsstarke Ressourcen wie Microsofts Azure-Infrastruktur missbrauchen, um eine Zielseite in die Knie zu zwingen. 

Warum ist das problematisch?

  • DDoS-Reflection: Der Angreifer sendet nur eine einzige Anfrage an OpenAIs API, was wenig Ressourcen erfordert. Die eigentliche „Arbeit“ wird von OpenAIs Crawler übernommen, der die Zielseite überlastet. 
  • Hohe Skalierbarkeit: Da die Infrastruktur von Microsoft Azure hinter dem Crawler steht, ist die Angriffsfläche riesig. OpenAI-Crawler können Anfragen aus verschiedenen IP-Bereichen senden, was eine Abwehr erschwert. 
  • Einfachheit: Es sind weder technische Kenntnisse noch erweiterte Berechtigungen nötig. Ein simpler HTTP-Request reicht aus, um den Prozess auszulösen. 

Fazit

Die Schwachstelle ist ein Paradebeispiel dafür, wie unzureichende Qualitätssicherung in der Softwareentwicklung zu erheblichen Sicherheitsrisiken führen kann. Angreifer könnten diese Schwachstelle missbrauchen, um Websites gezielt lahmzulegen, und Betreiber von Webdiensten bleiben dabei nahezu machtlos. OpenAI und Microsoft sind dazu aufgefordert worden, die Schwachstelle zu schließen, indem sie Maßnahmen wie die Prüfung auf doppelte Links, Limits für URL-Listen implementieren und die Anzahl der API-Anfragen begrenzen, die ein Client innerhalb eines bestimmten Zeitraums an einen Server stellen kann.   

Schützen Sie Ihre Website vor DDoS-Attacken. Die im ChatGPT-Crawler entdeckte Schwachstelle zeigt, wie schnell Websites durch unsichere APIs zum Ziel von DDoS-Attacken werden können. Lassen Sie nicht zu, dass Ihre Dienste durch solche Bedrohungen ausfallen. Unsere umfassenden DDoS-Schutzlösungen erkennen und blockieren schädliche Anfragen, bevor sie Ihre Website erreichen.  

Kontaktieren Sie uns, um Ihre Infrastruktur zu sichern und die Verfügbarkeit Ihrer Dienste zu gewährleisten! 

Jetzt kontaktieren >>

European Cyber Report 2023
IT-Trends 2024 – Digital & Sicher – 20. März 2024
X