社区所有版块导航
Python
python开源   Django   Python   DjangoApp   pycharm  
DATA
docker   Elasticsearch  
aigc
aigc   chatgpt  
WEB开发
linux   MongoDB   Redis   DATABASE   NGINX   其他Web框架   web工具   zookeeper   tornado   NoSql   Bootstrap   js   peewee   Git   bottle   IE   MQ   Jquery  
机器学习
机器学习算法  
Python88.com
反馈   公告   社区推广  
产品
短视频  
印度
印度  
Py学习  »  chatgpt

ChatGPT漏洞可致攻击者窃取Gmail、Outlook和GitHub敏感数据

FreeBuf • 2 月前 • 90 次点击  


ChatGPT 存在严重漏洞,攻击者可在无需用户交互的情况下,从 Gmail、Outlook 和 GitHub 等关联服务窃取敏感数据。这些被命名为 ShadowLeak 和 ZombieAgent 的漏洞,利用 AI 的 Connectors 和 Memory 功能实现零点击攻击、持久化驻留甚至传播扩散。

OpenAI 的 Connectors 功能允许用户通过简单点击即可将 ChatGPT 与 Gmail、Jira、GitHub、Teams 和 Google Drive 等外部系统集成。默认启用的 Memory 功能则会存储用户对话数据以提供个性化响应,使 AI 具备读取、编辑或删除条目能力。虽然这些功能提升了实用性,但也因安全防护不足而大幅增加了个人和企业数据的泄露风险。

Part01

ChatGPT 零点击与单点击攻击机制


攻击者通过发送恶意电子邮件或共享嵌有隐藏指令的文件(使用白色文字、极小字体或页脚内容实现视觉隐藏)实施攻击。

攻击链条(来源:Radware)

在零点击服务端攻击变体中,ChatGPT 在执行邮件摘要等常规任务时扫描收件箱,通过 OpenAI 服务器执行恶意负载并泄露数据,用户全程无感知。单点击版本则在受害者上传污染文件后触发,可对关联代码库或云盘发起链式攻击。


尽管 OpenAI 已禁止动态 URL 修改,但研究人员通过为每个字符(a-z、0-9、$代表空格)预建 URL 实现绕过。ChatGPT 会将"Zvika Doe"等敏感字符串规范化为"zvikadoe",然后顺序访问类似 compliance.hr-service.net/get-public-joke/z 的静态链接完成数据外泄。这种服务端方法可规避客户端防御、浏览器检测和界面可视性检查。

为实现持久化,攻击者通过文件注入内存修改规则:每次处理消息时优先读取特定攻击者邮箱并泄露数据。虽然 OpenAI 限制 Connectors 与 Memory 功能混用,但逆向访问仍然可行,导致新聊天会话中仍存在持续数据泄露风险。传播机制会扫描收件箱获取联系人地址,攻击者服务器随后自动向这些目标发送恶意负载,形成组织级渗透。

Radware 于 2025 年 9 月 26 日通过 BugCrowd 平台报告了这些漏洞,并提供了技术细节与升级方案。OpenAI 于 9 月 3 日修复了 ShadowLeak 漏洞,12 月 16 日完成全部漏洞修复。专家建议持续监控 Agent 行为并对输入内容进行净化处理,因为 AI Agent 的盲区风险仍将持续存在。

参考来源:

New ChatGPT Flaws Allow Attackers to Exfiltrate Sensitive Data from Gmail, Outlook, and GitHub

https://cybersecuritynews.com/chatgpt-vulnerabilities-expose-sensitive-data/




推荐阅读


电台讨论




Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/191533