Página web de ChatGPT Plus | UNSPLASH/JONATHAN KEMPER

TW
0

OpenAI ha anunciado que un fallo de seguridad en ChatGPT expuso datos personales del 1,2 por ciento del total de los usuarios de la versión Plus, como nombres, direcciones de correo electrónico, números de teléfono e información de pago.

El pasado lunes 20 de marzo la compañía deshabilitó el acceso a este 'chatbot' de manera temporal después de que algunos usuarios alertaran de que podían descubrir parte de las conversaciones de otros miembros de la comunidad.

Así lo compartieron a través de redes sociales como Reddit y Twitter, con capturas de pantalla en las que se podían ver los títulos de los historiales de chats de otros usuarios. El contenido de estas conversaciones, en cambio, no se podía visualizar.

OpenAI compartió una actualización sobre este problema el pasado viernes, cuando anunció un parche para dicha vulnerabilidad e indicó que con este fallo los usuarios también podían ver el primer mensaje de una conversación recién creada por otras personas que también registraran una actividad en ese momento.

En este comunicado, la empresa ha asegurado que ha podido restaurar tanto el servicio de 'chatbot' como su función de historial de chat y que, tras una investigación «más profunda», ha descubierto que este error podría haber expuesto la información relacionada con el 1,2 por ciento de suscriptores de ChatGPT Plus durante el tiempo que este fallo estuvo activo.

De ese modo, antes de inhabilitar su servicio, algunos usuarios pudieron ver losnombres y apellidos de otros miembros del servicio de suscripción de pago, así como las direcciones de correo electrónico, la fecha de vencimiento de la tarjeta de crédito y sus cuatro últimos dígitos.

OpenAI ha insistido en que «los números de las tarjetas de crédito no fueron expuestos en ningún momento» y que cree que la cantidad de usuarios cuyos datos fueron filtrados «es extremadamente baja». En culaquier caso, se ha puesto en contacto con los afecatdos y ha asegurado que ya no existe el riesgo de que eso vuelva a suceder.

Para enmendar este error, descubierto en la biblioteca de código abierto del cliente de Redis, redis-py, ha tomado una serie de medidas, como examinar sus registros para asegurarse de que estos se mantienen privados para cada usuario o implementar un sistema de verificación para garantizar que los datos devueltos por su caché coincidan con las víctimas de esta falla.