📋

Points Clés

  • Un utilisateur a signalé avoir accédé aux vidéos d'OpenAI Sora sans filigranes.
  • Les résultats de la génération vidéo étaient prêts en 1 seconde selon les rapports.
  • L'utilisateur a enquêté sur l'onglet Réseau de la plateforme pour trouver la vulnérabilité.
  • L'utilisateur a affirmé que les vidéos sont stockées sur des serveurs plutôt que générées à la demande.

Résumé Rapide

Un passionné de technologie a signalé avoir découvert une méthode pour accéder aux vidéos générées par OpenAI Sora sans filigranes. La découverte a été faite après que l'utilisateur a observé que les temps de génération vidéo étaient nettement plus rapides que prévu, conduisant à la conclusion que les fichiers étaient stockés sur des serveurs plutôt que générés en temps réel.

L'utilisateur a décrit avoir lancé une enquête sur le trafic réseau de la plateforme pour identifier une faille de sécurité. Le rapport suggère que l'utilisateur a accédé avec succès aux fichiers vidéo directement. Ce développement fait suite à des observations d'individus vendant l'accès à des vidéos sans filigranes.

Découverte de Vitesses de Génération Anormales

L'enquête a commencé lorsque le chercheur a observé des individus vendant l'accès à des vidéos Sora dépourvues des filigranes standard. Initialement, l'hypothèse était que ces vendeurs utilisaient l'apprentissage automatique combiné à un montage manuel, tel que Photoshop, pour traiter des images individuelles. Cependant, après avoir testé le processus de génération personnellement, l'utilisateur a noté un détail critique concernant le temps de traitement.

Le résultat vidéo était prêt en environ 1 seconde. Ce délai de livraison rapide contredisait l'hypothèse d'un montage manuel image par image. Par conséquent, le chercheur a conclu que les fichiers vidéo devaient préexister sur les serveurs. Cette réalisation a déclenché un changement d'approche, passant du scepticisme à une enquête technique active.

Le Processus d'Enquête 🕵️

Animé par ce que l'utilisateur a qualifié d'instinct de hacker, l'accent a été mis sur la recherche d'une faille de sécurité dans la plateforme. Le chercheur a commencé par examiner l'onglet Réseau du navigateur. Cet outil standard de développement permet de surveiller les requêtes et réponses de données entre l'utilisateur et le serveur.

La méthodologie impliquait une exploration systématique du trafic réseau. L'utilisateur a décrit le processus comme l'essai de diverses méthodes d'interaction avec l'interface pour déclencher des réponses réseau spécifiques. Cette approche est couramment utilisée pour identifier des points de terminaison non sécurisés ou des données exposées. L'objectif était de localiser les liens directs vers les fichiers vidéo qui étaient servis à l'utilisateur.

Implications des Fichiers Vidéo Stockés

Le cœur de la découverte repose sur la prémisse qu'OpenAI stocke le contenu généré sur des serveurs accessibles. Si le processus de génération ne prend qu'une seconde, cela implique que la vidéo a été récupérée plutôt que rendue à partir de zéro. Cette distinction est essentielle pour comprendre la posture de sécurité de la plateforme.

Si les fichiers sont stockés, ils deviennent des cibles potentielles d'accès non autorisé. La capacité de l'utilisateur à localiser ces fichiers suggère un manque de contrôles d'accès suffisants ou d'obfuscation pour les médias générés. Cet incident sert d'étude de cas sur les risques associés aux services d'IA générative basés sur le cloud où la persistance du contenu est requise pour une livraison rapide.

Résolution et Outils 🛠️

Le chercheur a conclu l'enquête en documentant la vulnérabilité. L'utilisateur a indiqué que la solution impliquait d'identifier les requêtes réseau correctes pour isoler les emplacements des fichiers vidéo. Cette réalisation technique a permis de contourner le système de filigranage standard.

Les détails concernant la vulnérabilité spécifique et les outils utilisés ont été rendus publics. L'utilisateur a mentionné un lien vers GitHub et un « produit prêt à l'emploi » à la fin de son rapport original. Cela suggère que la méthode pourrait être reproductible par d'autres avec des compétences techniques similaires.

"À ce moment-là, j'ai réalisé : LES VIDÉOS SONT SUR LES SERVEURS."

— Chercheur

"L'instinct de hacker s'est réveillé en moi et j'ai commencé à chercher une FAILLE."

— Chercheur