Sicurezza OpenAI: una falla nel server Codex espone i sistemi al controllo remoto

Negli ultimi anni, OpenAI ha ridefinito i confini dell’innovazione tecnologica, trasformando l’intelligenza artificiale da concetto astratto a strumento quotidiano. Attraverso il rilascio di modelli sempre più sofisticati, l’azienda ha fornito a sviluppatori e aziende soluzioni capaci di generare testi, immagini e, nel caso di Codex, di scrivere codice di programmazione in modo quasi umano. Questa rivoluzione sottolinea quanto la AI sia diventata il motore del progresso digitale moderno, ma la sua incredibile potenza porta con sé una responsabilità altrettanto grande. Una riflessione sull’importanza dell’AI non può infatti prescindere dalla sicurezza delle infrastrutture, questo perché maneggiare strumenti così avanzati richiede una protezione costante ed anche una piccola svista tecnica può trasformare una risorsa preziosa in un rischio per l’intera rete.

Arrivando al fatto che vogliamo raccontare, il mondo della cybersecurity ha recentemente acceso i riflettori su un rischio concreto che riguarda l’app-server Codex di OpenAI. Non si tratta di un attacco hacker fantascientifico, ma di un problema di configurazione insicura che può trasformare uno strumento di lavoro in una porta spalancata per i malintenzionati. Il cuore della notizia, segnalata con enfasi dal CERT-AgID, riguarda il modo in cui questo server comunica con il resto del mondo, ciò vale a dire che se non viene protetto correttamente, permette a chiunque di eseguire comandi remoti sul computer che lo ospita. Il componente incriminato serve a collegare l’intelligenza artificiale di OpenAI ad altre applicazioni e, per farlo, utilizza un sistema di messaggistica che, per sua natura, ha la capacità di impartire ordini in modo diretto al sistema operativo. Il pericolo nasce principalmente quando gli utenti admin avviano il servizio su interfacce di rete pubbliche senza inserire l’obbligo di autenticazione. In questo genere di scenario, un utente esterno può collegarsi senza inserire alcuna password ed iniziare ad inviare istruzioni che il server eseguirà fedelmente, come se a digitarle fosse il proprietario del computer. Va specificato che, per poter fare tutte queste attività malevole l’hacker si deve collegare mediante il protocollo WebSocket.

Sono state avviate diverse analisi tecniche su questo problema di sicurezza, e tutto fa pensare agli esperti che il software sia consapevole del pericolo e che quando viene avviato in modo “aperto” verso internet, vengano generati automaticamente dei messaggi di alert che segnalano il rischio che si sta correndo. Nonostante questo, sembra che OpenAI abbia scelto di non inserire un blocco tecnico totale automatico, quindi il server continuerebbe a funzionare nonostante i vari messaggi di avvertimento. Questo significa, in parole povere, demandare totalmente la materia della sicurezza in mano all’utente, dando a lui l’onere di ricordarsi di abilitare il comando di autenticazione tramite password ed evitare quindi una vulnerabilità che può portare anche alla cosiddetta Remote Code Execution, ovvero l’esecuzione di codice da remoto sui server. Il rischio è particolarmente elevato perché la funzione di esecuzione comandi, chiamata command/exec, è una caratteristica ufficiale e documentata dello strumento, ciò significa che non serve un virus particolarmente complesso per fare breccia, ma basta che un attaccante trovi un server esposto per poter controllare il sistema da remoto, leggere file riservati o installare software dannosi. CERT-AgID sottolinea che il problema non è la funzione in sé, ma l’assenza di valori di default sicuri che impediscano l’avvio del servizio in rete senza protezione.

Siccome abbiamo detto che l’onere della protezione è in mano agli utenti di Codex, vediamo come fare per mettersi al riparo da qualsiasi tipo di problema o perlomeno per stabilire un primo perimetro. Innanzitutto si parla di operazioni semplici consigliate dagli esperti, come la raccomandazione di limitare l’uso del server Codex solo a contesti locali e, qualora fosse necessario l’accesso remoto, di utilizzare sempre canali protetti richiedendo obbligatoriamente un’autenticazione esplicita. Per concludere chiudendo il cerchio aperto ad inizio articolo, è sempre corretto ricordare che, in un’epoca in cui l’AI entra prepotentemente nei flussi di lavoro, la sicurezza delle infrastrutture rimane il pilastro fondamentale di una buona strategia IT, questo perché è sufficiente lasciare una “finestra” aperta, o in alcuni casi anche uno spiraglio di quest’ultima, per rendere vulnerabili anche i sistemi più avanzati.

Fonti: 1, 2