Künstliche Intelligenz

Intime Konversationen mit KI-Chatbots waren für jeden einsehbar


Jenseits der Büro-Drohnen von Microsoft und Co gibt es KI-Chatbots, die auch intime und romantische Unterhaltungen sowie entsprechende Bilder bieten. Bei zwei solcher Apps waren aufgrund einer ungesicherten Broker-Instanz einer Middleware alle Nachrichten, alle gesendeten Fotos und die IP-Adressen der Nutzer für jeden einsehbar, der über einen entsprechenden Link verfügte. Ebenfalls einsehbar und besonders spannend war, welche Geldsummen manche Nutzer in die Chatbots stecken.

Die betroffenen Apps sind „Chattee Chat – AI Companion“ und „GiMe Chat – AI Companion“, die beide vom Hongkonger Hersteller Imagime Interactive Limited stammen. Die Sicherheitslücke bestand von Ende August bis Mitte September und wurde von Sicherheitsforschern des Nachrichtenportals Cybernews entdeckt. Hier machten die Spezialisten ihre Untersuchung jetzt öffentlich.

Im Fall von „Chattee“ betraf die Lücke einen größeren Nutzerkreis: Im Apple App Store zählte die App 300.000 Downloads und war in der Kategorie Entertainment auf Platz 121 der beliebtesten Apps. Inzwischen ist sie hier und auch im Play Store nicht mehr verfügbar, auch nicht „GiMe“, welche deutlich weniger beliebt war. Ausschlaggebend dafür könnte eine ungesicherte Broker-Instanz der Middleware Kafka sein, welche ursprünglich von LinkedIn entwickelt wurde und seit 2012 Teil der Apache Software Foundation ist.

Im Falle der kompromittierten KI-Apps koordinierte sie laut Cybernews Datenströme privater Nachrichten zwischen Nutzern und verschiedenen Instanzen von KI-Freundinnen und anderen Begleitern. Dazu gehören Links zu echten Fotos und Videos, die von Nutzern eingereicht wurden, sowie Fotos und Videos, die von KI generiert wurden. Wer hier Zugriff hatte, konnte mitverfolgen, welcher Nutzer welchen Inhalt an welchen Chatbot schickte und welche Nachrichten die Nutzer wiederum von den Chatbots erhielten. Betroffen waren sowohl iOS- als auch Android-Nutzer. Daten, welche die Identität der Nutzer direkt preisgeben, waren zwar nicht dabei, dafür aber IP-Adressen und Unique Device Identifier (UDID). Anhand dieser lässt sich die Person dahinter oft mithilfe früherer anderer Leaks herausfinden.

Was es Cyberkriminellen auch vielfach ermöglichen würde, die betroffenen Nutzer zu erpressen – denn unter den geleakten Informationen sei laut einem Sicherheitsforscher quasi nichts, was man als „safe for work“ bezeichnen könnte. Damit spielt er auf die sehr intimen und oft auch sexuellen Inhalte der betroffenen Chats an. Er verweist auch auf die hohe Diskrepanz zwischen dem Vertrauen, das Nutzer solchen Apps schenken und den Sicherheitsvorkehrungen, die die Verantwortlichen zu ihrem Schutz treffen.

Solche Risiken sind laut den Sicherheitsforschern auch der Grund, weshalb ein Kafka Broker immer mit Zugriffskontrollen und Authentifizierungsmöglichkeiten ausgestattet sein sollte. Was aber bei den beiden Apps nicht der Fall war. Jeder, der über den entsprechenden Link verfügte, sei in der Lage gewesen, sich mit dem Content Delivery Network der App zu verbinden und durch Zugriff auf die entsprechenden Dateien zuzugreifen und den Nachrichtenverkehr zwischen Nutzern und Chatbots mitzulesen. Das war bis zum 19. September möglich, als die Sicherheitslücke geschlossen wurde. Cybernews geht davon aus, dass vorher die Daten von insgesamt 400.000 Nutzern öffentlich einsehbar waren.

Bemerkenswert sind auch die Einblicke in Zahlungen, welche manche Nutzer für In-App-Käufe tätigten. So gab ein Nutzer insgesamt 18.000 US-Dollar für eine In-App-Währung aus. Er war damit laut Cybernews jedoch eher die Ausnahme, auch wenn es noch einige weitere Nutzer mit ähnlich hohen Beträgen gab. Fraglich bleibt, ob diese auch bereitwillig mit ihrer Anonymität für die Nutzung der Apps bezahlt hätten.


(nen)



Source link

Beliebt

Die mobile Version verlassen