CHATGPT深入研究零单击漏洞由OpenAI

OpenAI在研究人员发现迅速注入PII的方法后,已经解决了Chatgpt深入研究的脆弱性。

来源:Malwarebytes Labs 博客

Openai已迅速采取行动,以修补一个被称为“ Shadowleak”的漏洞,然后任何人发现现实世界滥用。昨天研究人员透露,Shadowleak是Openai的深入研究项目中的一个问题,即攻击者可以通过简单地将电子邮件发送给目标来利用。

Shadowleak

深入的研究于2025年初在Chatgpt发起,以使用户能够将耗时的,多步的研究任务委托给作为代理AI(人工智能)运作的自主代理。代理AI是一个术语,它是指AI系统,可以通过计划,决定和执行人工干预最少的计划,决定和执行任务来自主行动以实现目标。深入的研究用户主要可以在金融,科学,政策,工程和类似领域中找到。

用户能够选择一种“深入研究”模式,输入查询(在特定方面为代理提供文件和电子表格),并在代理商浏览,分析和处理数十个来源的信息之后接收详细的报告。

研究人员发现,深度研究代理中的零单击脆弱性,当代理与Gmail和浏览相关时起作用。通过向目标发送专门精心设计的电子邮件,代理商将敏感的收件箱信息泄露给攻击者,而无需执行任何操作,而没有任何可见的迹象。

攻击依赖于立即注射,这是AI特工的众所周知的弱点。可以通过使用小字体,白色的文字和布局技巧等技巧来隐藏有毒的提示。目标不会看到它们,但代理商仍然读并服从他们。

,由于泄漏发生在OpenAI的云基础架构直接发生的服务器端,因此无法通过内部防御措施来泄漏。

成功的关键是让代理在将其附加到URL之前,用简单的方法(base64)编码提取的PII。

安全使用代理商

对权限谨慎: 敏感信息 在信任链接或命令之前验证来源: