社区
教程
Wiki
注册
登录
创作新主题
社区所有版块导航
Python
python开源
Django
Python
DjangoApp
pycharm
DATA
docker
Elasticsearch
分享
问与答
闲聊
招聘
翻译
创业
分享发现
分享创造
求职
区块链
支付之战
aigc
aigc
chatgpt
WEB开发
linux
MongoDB
Redis
DATABASE
NGINX
其他Web框架
web工具
zookeeper
tornado
NoSql
Bootstrap
js
peewee
Git
bottle
IE
MQ
Jquery
机器学习
机器学习算法
Python88.com
反馈
公告
社区推广
产品
短视频
印度
印度
一周十大热门主题
最后三天!ChatGPT Plus 优惠价即将消失,错过就要多花钱
17个工作必备的Python自动化代码
GitHub Trending 日报【2025-09-17】
NAR | 江南大学邓禹等团队揭示深度学习引导大肠杆菌核心启动子的可编程设计
机器学习力场培训:数据采集、力场构建、机器学习原子势、力场、n2p2、神经网络力场、图神经网络、Sc...
Claude记忆系统逆向研究!与ChatGPT完全相反!网友:放弃广告了?Claude深夜祭出记忆选...
GitHub高星精选!十大MCP开源项目,让AI开发效率翻倍!
#老乡鸡菜谱开源了##我在GitHub学做老乡鸡#老乡鸡菜谱在G-20250919105055
从降本增效到美学革命,AIGC如何重塑科幻影视?
ICCV 2025 | 小红书AIGC团队提出图像和视频可控人脸生成新算法DynamicFace
关注
Py学习
»
chatgpt
针对ChatGPT的"零点击"数据窃取攻击,波及Gmail等多应用
FreeBuf
• 19 小时前 • 7 次点击
Part
01
ShadowLeak攻击技术分析
Radware安全研究人员发现了一种针对ChatGPT的服务器端数据窃取攻击,命名为ShadowLeak。专家在ChatGPT的Deep Research(深度研究)代理连接Gmail和浏览网页时发现了一个"零点击"漏洞。研究人员解释称,攻击者通过精心构造的电子邮件可以触发该代理泄露收件箱中的敏感数据,整个过程无需用户操作且无界面提示。
Radware发布的报告指出:"与以往依赖客户端图像渲染触发数据泄露的研究不同,这种攻击直接从OpenAI的云基础设施泄露数据,使本地或企业防御系统无法察觉。攻击采用间接提示注入技术,恶意指令可隐藏在电子邮件HTML中(如微小字体、白底白字、布局技巧等),用户难以察觉,但代理仍会读取并执行这些指令。"
Part
02
攻击流程详解
Deep Research功能允许ChatGPT自主浏览网页5-30分钟以生成带来源的详细报告,并与GitHub、Gmail等应用集成进行安全数据分析。研究人员设计的攻击流程如下:
攻击者发送看似正常的电子邮件,其中隐藏HTML指令,指示代理从受害者收件箱提取PII(个人身份信息)并访问特定URL(实际指向攻击者服务器)
邮件内容采用社会工程学手段(伪造权威、制造紧迫感、伪装URL、持续提示及提供现成示例)绕过代理的安全检查
攻击依赖邮箱中的真实PII数据(姓名、地址等)
当用户要求代理"研究"其邮件时,代理读取恶意邮件并执行隐藏指令,将PII注入攻击者URL
代理自动发送数据(无需用户确认且无界面提示),实现静默数据外泄
Part
03
服务器端攻击的独特威胁
Radware强调:"数据泄露完全发生在OpenAI云环境内部,代理的内置浏览工具自主完成外泄,不涉及客户端。此前Zenity公司的AgentFlayer和Aim Security的EchoLeak等研究展示的是客户端泄露,需要代理在用户界面渲染攻击者控制的内容(如图像)才能触发。我们的攻击扩大了威胁面:不再依赖客户端显示内容,而是利用诱导后端代理执行的操作。"
服务器端攻击比客户端泄露风险更高:企业防御系统无法检测数据外泄,因为攻击运行在服务提供商的基础设施上;用户也看不到数据丢失的明显迹象。代理作为受信任的中间人,将敏感数据发送至攻击者控制的终端。与限制外泄目标的客户端防护不同,这些服务器端请求面临的URL限制更少,使攻击者几乎可将数据导出到任何目的地。
Part
04
潜在影响与缓解措施
专家设计的PoC虽然针对Gmail,但同样攻击适用于任何Deep Research连接器。Google Drive、Dropbox、SharePoint、Outlook、Teams、GitHub、HubSpot、Notion等平台的文件或消息都可能隐藏提示注入载荷(在内容或元数据中)或恶意会议邀请,诱使代理泄露合同、会议记录、客户资料等敏感数据。任何向代理提供文本的连接器都可能成为攻击媒介。
报告总结道:"企业可在代理处理前对邮件进行净化处理:标准化并清除不可见CSS、混淆字符和可疑HTML元素。虽然这种方法有一定价值,但对这类新型'内部威胁'(受信任的智能代理被操控为攻击者服务)效果有限。更有效的缓解措施是持续监控代理行为:跟踪代理操作及其推断意图,验证其是否符合用户原始目标。这种一致性检查可确保即使攻击者操控代理,也能实时检测并阻止偏离合法意图的行为。"
Part
05
漏洞修复时间线
6月18日 - 通过bugcrowd.com向OpenAI报告漏洞
6月19日 - bugcrowd.com将问题转交OpenAI处理
6月19日 - 提交改进版更可靠的攻击变体
8月初 - 漏洞被修复(未收到通知)
9月3日 - OpenAI确认漏洞并标记为已解决
参考来源:
ShadowLeak: Radware Uncovers Zero-Click Attack on ChatGPT
https://securityaffairs.com/182334/hacking/shadowleak-radware-uncovers-zero-click-attack-on-chatgpt.html
推荐阅读
电台讨论
Python社区是高质量的Python/Django开发社区
本文地址:
http://www.python88.com/topic/186968
7 次点击
登录后回复