详细内容或原文请订阅后点击阅览
CHATGPT深入研究零单击漏洞由OpenAI
OpenAI在研究人员发现迅速注入PII的方法后,已经解决了Chatgpt深入研究的脆弱性。
来源:Malwarebytes Labs 博客Openai已迅速采取行动,以修补一个被称为“ Shadowleak”的漏洞,然后任何人发现现实世界滥用。昨天研究人员透露,Shadowleak是Openai的深入研究项目中的一个问题,即攻击者可以通过简单地将电子邮件发送给目标来利用。
Shadowleak深入的研究于2025年初在Chatgpt发起,以使用户能够将耗时的,多步的研究任务委托给作为代理AI(人工智能)运作的自主代理。代理AI是一个术语,它是指AI系统,可以通过计划,决定和执行人工干预最少的计划,决定和执行任务来自主行动以实现目标。深入的研究用户主要可以在金融,科学,政策,工程和类似领域中找到。
用户能够选择一种“深入研究”模式,输入查询(在特定方面为代理提供文件和电子表格),并在代理商浏览,分析和处理数十个来源的信息之后接收详细的报告。
研究人员发现,深度研究代理中的零单击脆弱性,当代理与Gmail和浏览相关时起作用。通过向目标发送专门精心设计的电子邮件,代理商将敏感的收件箱信息泄露给攻击者,而无需执行任何操作,而没有任何可见的迹象。
攻击依赖于立即注射,这是AI特工的众所周知的弱点。可以通过使用小字体,白色的文字和布局技巧等技巧来隐藏有毒的提示。目标不会看到它们,但代理商仍然读并服从他们。
,由于泄漏发生在OpenAI的云基础架构直接发生的服务器端,因此无法通过内部防御措施来泄漏。
成功的关键是让代理在将其附加到URL之前,用简单的方法(base64)编码提取的PII。