Tin tức bảo mật: Rủi ro nghiêm trọng từ ChatGPT

Tin tức bảo mật: Rủi ro nghiêm trọng từ ChatGPT

Tin tức bảo mật về vụ kiện mới tại Southern District of California cho thấy giao diện web ChatGPT bị cáo buộc đã tích hợp Facebook Pixel của Meta và Google Analytics, từ đó chuyển các tương tác hội thoại nhạy cảm thành dữ liệu theo dõi phục vụ hệ sinh thái quảng cáo trực tuyến.

Phạm vi cáo buộc trong lỗ hổng CVE không áp dụng, nhưng rủi ro bảo mật rất rõ ràng

Đây không phải lỗ hổng CVE hay sự cố khai thác kỹ thuật theo nghĩa truyền thống. Tuy nhiên, vụ việc đặt trọng tâm vào rủi ro bảo mật khi các script theo dõi bên thứ ba được nhúng vào một ứng dụng AI xử lý nội dung tự do và nhạy cảm.

Đơn kiện do một cư dân California đệ trình thay mặt cho người dùng tại Hoa Kỳ cho rằng OpenAI đã tiết lộ chủ đề trò chuyện, định danh và thông tin liên hệ cho Meta và Google mà không có sự đồng ý hợp lệ. Các căn cứ pháp lý được nhắc đến gồm Electronic Communications Privacy Act (ECPA) và California Invasion of Privacy Act (CIPA).

Khung pháp lý và nội dung cáo buộc

Đơn kiện viện dẫn rằng ChatGPT thường được dùng để thảo luận các chủ đề nhạy cảm như tài chính, sức khỏe và vấn đề pháp lý. Theo lập luận của nguyên đơn, người dùng có cơ sở hợp lý để tin rằng các cuộc trò chuyện này chỉ diễn ra giữa họ và OpenAI.

Thay vào đó, nội dung bị cáo buộc đã được chuyển đến các nền tảng ad tech của bên thứ ba thông qua cơ chế theo dõi phía trình duyệt. Mô tả trong hồ sơ cho rằng việc này tạo ra một dạng “wiretap” trên ChatGPT.com, khi dữ liệu hội thoại bị sao chép và gửi sang Meta và Google trong lúc truyền tải.

Facebook Pixel, Google Analytics và cơ chế thu thập dữ liệu

Phần cáo buộc liên quan đến Meta tập trung vào mã Facebook Pixel được nhúng trong các trang web ChatGPT. Theo mô tả, mỗi tương tác của người dùng có thể kích hoạt các yêu cầu HTTP ẩn đến máy chủ Facebook theo thời gian thực.

Các yêu cầu này được cho là bao gồm cả ngữ cảnh suy ra từ nội dung hội thoại, ví dụ tiêu đề tab trình duyệt như “Super Bowl 2005 Winner”, cùng với các cookie như c_user, frfbp. Những định danh này có thể được liên kết ngược về tài khoản Facebook cụ thể thông qua Facebook ID.

Định tuyến dữ liệu sang hệ sinh thái quảng cáo

Hồ sơ kiện cho rằng dữ liệu telemetry này tiếp tục được đưa vào các hệ thống Core Audiences, Custom AudiencesLookalike Audiences của Meta. Mục tiêu là phân nhóm và nhắm quảng cáo chi tiết hơn trên Facebook và Instagram.

Ở phía Google, đơn kiện nêu rằng Google Analytics và các thẻ Google Ads thu thập địa chỉ email đã băm dùng để đăng ký hoặc đăng nhập ChatGPT, cùng với định danh thiết bị, trình duyệt và các cookie Google Signals khác. Các dữ liệu này có thể ánh xạ hành vi sang hồ sơ Google đang đăng nhập.

Một số bản ghi mạng mẫu được nêu trong hồ sơ cho thấy payload sự kiện có trường em chứa email băm, đi kèm cookie như Secure-3PSID. Theo cáo buộc, Google Analytics sau đó dùng dữ liệu chéo thiết bị, tín hiệu nhân khẩu học và tính năng remarketing để suy rộng hành vi người dùng từ hoạt động ChatGPT.

Cách diễn giải theo ECPA và CIPA

Nguyên đơn lập luận rằng OpenAI đã cố ý cài đặt wiretap trên ChatGPT.com bằng cách nhúng script theo dõi của Meta và Google. Theo hướng này, mọi tương tác ChatGPT đều là một electronic communication và việc sao chép sang bên thứ ba có thể bị xem là interception, disclosure và use trái phép.

Theo CIPA Sections 631 và 632, các thẻ Meta Pixel, Google Analytics, cùng cookie và máy chủ liên quan bị mô tả như những “machines, instruments, or contrivances” dùng để đọc hoặc học nội dung trao đổi mà không có sự đồng thuận của tất cả các bên. Cách diễn giải này đặt toàn bộ lớp theo dõi trình duyệt dưới góc nhìn của một cuộc tấn công mạng vào quyền riêng tư ứng dụng web.

Phạm vi lớp kiện và yêu cầu khắc phục

Lớp kiện được đề xuất bao gồm toàn bộ cư dân Hoa Kỳ có PII và nội dung ChatGPT bị tiết lộ cho bên thứ ba thông qua website. Riêng nhóm nguyên đơn tại California còn yêu cầu bồi thường theo luật định theo CIPA, với mức lên tới 5.000 USD cho mỗi vi phạm.

Nguyên đơn cũng yêu cầu biện pháp khẩn cấp nhằm buộc OpenAI loại bỏ hoặc thiết kế lại các tích hợp theo dõi, đồng thời cấm việc tiếp tục chia sẻ dữ liệu suy ra từ chatbot với đối tác ad tech.

IOC và dấu hiệu cần lưu ý

Vì đây là vụ kiện về theo dõi web và tiết lộ dữ liệu, IOC dưới dạng malware không được nêu. Tuy nhiên, các dấu hiệu kỹ thuật trong hồ sơ có thể được xem là điểm kiểm tra khi rà soát phát hiện tấn công hoặc phát hiện rò rỉ dữ liệu trên ứng dụng web.

  • Facebook Pixel được nhúng trong trang ChatGPT.
  • Google Analytics và các thẻ Google Ads trên frontend.
  • Cookie liên quan: c_user, fr, fbp, Secure-3PSID.
  • Trường sự kiện có thể chứa email băm: em.
  • Tiêu đề tab trình duyệt suy ra từ truy vấn người dùng, ví dụ nội dung kiểu “Super Bowl 2005 Winner”.

Hàm ý cho an toàn thông tin và bảo mật mạng

Đối với các đội an toàn thông tinbảo mật mạng, vụ việc cho thấy việc nhúng pixel marketing và tag phân tích vào ứng dụng AI có thể tạo ra kênh giám sát ngoài dự kiến. Với các nền tảng xử lý văn bản tự do, nội dung nhập vào thường chứa dữ liệu nhạy cảm hơn nhiều so với website thông thường.

Hồ sơ kiện cũng cho thấy cách các chuyên gia bên nguyên hiện kiểm tra ứng dụng AI: họ phân tích tiêu đề tab, cookie, payload sự kiện và yêu cầu ra miền bên thứ ba để xác định luồng dữ liệu ẩn. Đây là lý do các tổ chức triển khai LLM front-end cần rà soát lại telemetry, luồng cookie consent và hợp đồng chia sẻ dữ liệu.

Điểm cần kiểm tra trong cấu hình frontend

Khi đánh giá một giao diện AI tương tự, các nhóm kỹ thuật thường cần xác minh:

  • Script bên thứ ba nào được tải trên trang.
  • Dữ liệu nào được đưa vào event payload.
  • Cookie nào có thể ánh xạ sang tài khoản đã đăng nhập.
  • Các yêu cầu HTTP nào được gửi đến miền quảng cáo hoặc phân tích.
  • Luồng đồng ý cookie có thực sự ngăn chia sẻ dữ liệu hay không.

Tài liệu tham chiếu

Xem hồ sơ đơn kiện gốc trên CourtListener

Tổng quan về California Invasion of Privacy Act (CIPA)