收藏 [登录/注册] 欢迎
榕基门户网及子站
联系我们
  • 福建榕基软件股份有限公司
  • 电话:0591-87860988
  • 传真:0591-87869595
  • 地址:福建省福州市鼓楼区
  •    软件大道89号
  •    A区15座
  • 邮编:350003
您的当前位置:首页 > 技术支持 > 安全公告

ChatGPT漏洞可致攻击者窃取Gmail、Outlook和GitHub敏感数据

  ChatGPT 存在严重漏洞,攻击者可在无需用户交互的情况下,从 Gmail、Outlook 和 GitHub 等关联服务窃取敏感数据。这些被命名为 ShadowLeak 和 ZombieAgent 的漏洞,利用 AI 的 Connectors 和 Memory 功能实现零点击攻击、持久化驻留甚至传播扩散。

  OpenAI 的 Connectors 功能允许用户通过简单点击即可将 ChatGPT 与 Gmail、Jira、GitHub、Teams 和 Google Drive 等外部系统集成。默认启用的 Memory 功能则会存储用户对话数据以提供个性化响应,使 AI具备读取、编辑或删除条目能力。虽然这些功能提升了实用性,但也因安全防护不足而大幅增加了个人和企业数据的泄露风险。

ChatGPT 零点击与单点击攻击机制

  攻击者通过发送恶意电子邮件或共享嵌有隐藏指令的文件(使用白色文字、极小字体或页脚内容实现视觉隐藏)实施攻击。

  在零点击服务端攻击变体中,ChatGPT 在执行邮件摘要等常规任务时扫描收件箱,通过 OpenAI 服务器执行恶意负载并泄露数据,用户全程无感知。单点击版本则在受害者上传污染文件后触发,可对关联代码库或云盘发起链式攻击。

  尽管 OpenAI 已禁止动态 URL 修改,但研究人员通过为每个字符(a-z、0-9、$代表空格)预建 URL 实现绕过。ChatGPT 会将"Zvika Doe"等敏感字符串规范化为"zvikadoe",然后顺序访问类似 compliance.hr-service.net/get-public-joke/z 的静态链接完成数据外泄。这种服务端方法可规避客户端防御、浏览器检测和界面可视性检查。

 为实现持久化,攻击者通过文件注入内存修改规则:每次处理消息时优先读取特定攻击者邮箱并泄露数据。虽然 OpenAI 限制 Connectors 与 Memory 功能混用,但逆向访问仍然可行,导致新聊天会话中仍存在持续数据泄露风险。传播机制会扫描收件箱获取联系人地址,攻击者服务器随后自动向这些目标发送恶意负载,形成组织级渗透。

 Radware 于 2025 年 9 月 26 日通过 BugCrowd 平台报告了这些漏洞,并提供了技术细节与升级方案。OpenAI 于 9 月 3 日修复了 ShadowLeak 漏洞,12 月 16 日完成全部漏洞修复。专家建议持续监控 Agent 行为并对输入内容进行净化处理,因为 AI Agent 的盲区风险仍将持续存在。