Fatos Principais
- Um usuário relatou ter acessado vídeos do OpenAI Sora sem marcas d'água.
- Os resultados da geração de vídeo estavam prontos em 1 segundo.
- O usuário investigou a aba de rede da plataforma para encontrar a vulnerabilidade.
- O usuário afirmou que os vídeos são armazenados em servidores em vez de gerados sob demanda.
Resumo Rápido
Um entusiasta de tecnologia relatou ter descoberto um método para acessar vídeos gerados por OpenAI Sora sem marcas d'água. A descoberta foi feita após o usuário observar que os tempos de geração de vídeo eram significativamente mais rápidos do que o esperado, levando à conclusão de que os arquivos eram armazenados em servidores em vez de gerados em tempo real.
O usuário descreveu o início de uma investigação sobre o tráfego de rede da plataforma para identificar uma falha de segurança. O relatório sugere que o usuário conseguiu acessar diretamente os arquivos de vídeo. Esse desenvolvimento segue observações de indivíduos vendendo acesso a vídeos sem marcas d'água.
Descoberta de Velocidades de Geração Anômalas
A investigação começou quando o pesquisador observou indivíduos vendendo acesso a vídeos Sora sem as marcas d'água padrão. Inicialmente, a suposição era que esses vendedores estavam utilizando aprendizado de máquina combinado com edição manual, como Photoshop, para processar quadros individuais. No entanto, ao testar o processo de geração pessoalmente, o usuário notou um detalhe crítico em relação ao tempo de processamento.
O resultado do vídeo estava pronto em aproximadamente 1 segundo. Esse tempo de entrega rápida contradizia a hipótese de edição manual quadro a quadro. Consequentemente, o pesquisador concluiu que os arquivos de vídeo deveriam ser pré-existentes em servidores. Essa percepção provocou uma mudança na abordagem, passando do ceticismo para uma investigação técnica ativa.
O Processo de Investigação 🕵️
Movido pelo que o usuário chamou de 'instinto de hacker', o foco mudou para encontrar uma falha de segurança na plataforma. O pesquisador começou examinando a aba Rede do navegador. Essa ferramenta padrão de desenvolvedor permite monitorar solicitações e respostas de dados entre o usuário e o servidor.
A metodologia envolveu sondagem sistemática do tráfego de rede. O usuário descreveu o processo como tentar vários métodos de interação com a interface para acionar respostas de rede específicas. Essa abordagem é comumente usada para identificar endpoints não protegidos ou dados expostos. O objetivo era localizar os links diretos para os arquivos de vídeo que estavam sendo enviados ao usuário.
Implicações de Arquivos de Vídeo Armazenados
O cerne da descoberta baseia-se na premissa de que a OpenAI armazena conteúdo gerado em servidores acessíveis. Se o processo de geração levou apenas um segundo, isso implica que o vídeo foi recuperado em vez de renderizado do zero. Essa distinção é vital para entender a postura de segurança da plataforma.
Se os arquivos são armazenados, eles se tornam alvos potenciais para acesso não autorizado. A capacidade do usuário de localizar esses arquivos sugere uma falta de controles de acesso suficientes ou ofuscação para a mídia gerada. Este incidente serve como um estudo de caso sobre os riscos associados a serviços de IA generativa baseados em nuvem onde a persistência de conteúdo é necessária para uma entrega rápida.
Resolução e Ferramentas 🛠️
O pesquisador concluiu a investigação documentando a vulnerabilidade. O usuário indicou que a solução envolveu identificar as solicitações de rede corretas para isolar as localizações dos arquivos de vídeo. Essa conquista técnica permitiu contornar o sistema padrão de marcas d'água.
Detalhes sobre a vulnerabilidade específica e as ferramentas usadas foram, segundo relatos, tornados públicos. O usuário mencionou um link para o GitHub e um 'produto pronto para uso' no final de seu relatório original. Isso sugere que o método pode ser reproduzível por outros com habilidades técnicas semelhantes.
"Naquele momento, eu percebi: SIGNIFICA QUE OS VÍDEOS ESTÃO NOS SERVIDORES."
— Pesquisador
Fatos Principais: 1. Um usuário relatou ter acessado vídeos do OpenAI Sora sem marcas d'água. 2. Os resultados da geração de vídeo estavam prontos em 1 segundo. 3. O usuário investigou a aba de rede da plataforma para encontrar a vulnerabilidade. 4. O usuário afirmou que os vídeos são armazenados em servidores em vez de gerados sob demanda. Perguntas Frequentes: P1: Como o pesquisador acessou os vídeos do OpenAI Sora? R1: O pesquisador investigou o tráfego de rede da plataforma usando a aba de rede do navegador para localizar os arquivos de vídeo armazenados. P2: Por que o pesquisador suspeitou que os vídeos eram armazenados em servidores? R2: O usuário observou que os resultados da geração de vídeo estavam prontos em aproximadamente um segundo, o que sugeriu que os arquivos foram recuperados em vez de gerados em tempo real."Dentro de mim, despertou o instinto de hacker, e comecei a procurar a FALHA."
— Pesquisador




