网络安全公司 Radware 披露针对 ChatGPT 的"零点击"数据窃取攻击

人工智能2025-11-05 12:15:0159
ShadowLeak攻击技术分析

Radware安全研究人员发现了一种针对ChatGPT的网络服务器端数据窃取攻击,命名为ShadowLeak。安全专家在ChatGPT的公司攻击Deep Research(深度研究)代理连接Gmail和浏览网页时发现了一个"零点击"漏洞。研究人员解释称,露针攻击者通过精心构造的对C的零点击电子邮件可以触发该代理泄露收件箱中的敏感数据,整个过程无需用户操作且无界面提示。数据

Radware发布的网络报告指出:"与以往依赖客户端图像渲染触发数据泄露的研究不同,这种攻击直接从OpenAI的安全云基础设施泄露数据,使本地或企业防御系统无法察觉。公司攻击攻击采用间接提示注入技术,露针恶意指令可隐藏在电子邮件HTML中(如微小字体、对C的零点击白底白字、数据布局技巧等),网络用户难以察觉,安全但代理仍会读取并执行这些指令。公司攻击"

攻击流程详解

Deep Research功能允许ChatGPT自主浏览网页5-30分钟以生成带来源的详细报告,并与GitHub、Gmail等应用集成进行安全数据分析。研究人员设计的攻击流程如下:

攻击者发送看似正常的电子邮件,其中隐藏HTML指令,指示代理从受害者收件箱提取PII(个人身份信息)并访问特定URL(实际指向攻击者服务器)邮件内容采用社会工程学手段(伪造权威、制造紧迫感、服务器租用伪装URL、持续提示及提供现成示例)绕过代理的安全检查攻击依赖邮箱中的真实PII数据(姓名、地址等)当用户要求代理"研究"其邮件时,代理读取恶意邮件并执行隐藏指令,将PII注入攻击者URL代理自动发送数据(无需用户确认且无界面提示),实现静默数据外泄

服务器端攻击的独特威胁

Radware强调:"数据泄露完全发生在OpenAI云环境内部,代理的内置浏览工具自主完成外泄,不涉及客户端。此前Zenity公司的AgentFlayer和Aim Security的EchoLeak等研究展示的是客户端泄露,需要代理在用户界面渲染攻击者控制的内容(如图像)才能触发。我们的攻击扩大了威胁面:不再依赖客户端显示内容,而是利用诱导后端代理执行的操作。"

服务器端攻击比客户端泄露风险更高:企业防御系统无法检测数据外泄,因为攻击运行在服务提供商的基础设施上;用户也看不到数据丢失的明显迹象。代理作为受信任的中间人,将敏感数据发送至攻击者控制的终端。与限制外泄目标的云南idc服务商客户端防护不同,这些服务器端请求面临的URL限制更少,使攻击者几乎可将数据导出到任何目的地。

潜在影响与缓解措施

专家设计的PoC虽然针对Gmail,但同样攻击适用于任何Deep Research连接器。Google Drive、Dropbox、SharePoint、Outlook、Teams、GitHub、HubSpot、Notion等平台的文件或消息都可能隐藏提示注入载荷(在内容或元数据中)或恶意会议邀请,诱使代理泄露合同、会议记录、客户资料等敏感数据。任何向代理提供文本的连接器都可能成为攻击媒介。

报告总结道:"企业可在代理处理前对邮件进行净化处理:标准化并清除不可见CSS、混淆字符和可疑HTML元素。虽然这种方法有一定价值,但对这类新型内部威胁(受信任的智能代理被操控为攻击者服务)效果有限。更有效的缓解措施是持续监控代理行为:跟踪代理操作及其推断意图,验证其是否符合用户原始目标。这种一致性检查可确保即使攻击者操控代理,b2b供应网也能实时检测并阻止偏离合法意图的行为。"

漏洞修复时间线6月18日 - 通过bugcrowd.com向OpenAI报告漏洞6月19日 - bugcrowd.com将问题转交OpenAI处理6月19日 - 提交改进版更可靠的攻击变体8月初 - 漏洞被修复(未收到通知)9月3日 - OpenAI确认漏洞并标记为已解决
本文地址:http://www.bzve.cn/html/02a1599982.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

全站热门

1、/etc/profile:在登录时,操作系统定制用户环境时使用的第一个文件,此文件为系统的每个用户设置环境信息,当用户第一次登录时,该文件被执行。2、/etc/environment:在登录时操作系统使用的第二个文件,系统在读取你自己的profile前,设置环境文件的环境变量。3、~/.bash_profile:在登录时用到的第三个文件是.profile文件,每个用户都可使用该文件输入专用于自己使用的shell信息,当用户登录时,该 文件仅仅执行一次!默认情况下,他设置一些环境变游戏量,执行用户的.bashrc文件。4、/etc/bashrc:为每一个运行bash shell的用户执行此文件.当bash shell被打开时,该文件被读取。5、~/.bashrc:该文件包含专用于你的bash shell的bash信息,当登录时以及每次打开新的shell时,该该文件被读取。要使设置的环境变量立即生效,使用source命令,例如:复制代码代码如下:复制代码代码如下:sudo ln -sf ~/android/sdk/tools/* /usr/bin/.这样就可以直接执行draw9path之类的命令了

自从Python数据可视化出了这个模块后,数据可视化就再简单不过了

无需深度学习框架,如何从零开始用Python构建神经网络

一篇文章深析Python爬虫核心,正则表达式其实很容易!

三星Note5的强劲性能让你惊叹不已(一部能满足你所有需求的智能手机)

为什么学习Java不好找工作了?

JVM内存结构 VS Java内存模型 VS Java对象模型

Python之父透露退位隐情,与核心开发团队产生隔阂

友情链接

滇ICP备2023006006号-39