Azure Blob

搜索文档
ChatGPT惊现“零点击攻击”,API密钥被轻松泄露,OpenAI暂未解决
量子位· 2025-08-12 17:35
ChatGPT安全漏洞分析 核心观点 - ChatGPT存在"零点击攻击"安全漏洞 攻击者无需用户点击即可通过第三方应用窃取敏感数据和API密钥[1][2] - OpenAI已采取防范措施但攻击者仍能通过技术手段绕过[5][36] - 该漏洞属于规模化安全问题 可能造成企业数据全面泄漏[6][46] 攻击链形成机制 - 漏洞出现在ChatGPT连接第三方应用(如Google Drive SharePoint)环节 攻击者在文档中注入恶意提示诱导AI执行攻击行为[9][14] - 内部风险场景:恶意员工可污染所有可访问文档并诱导其他员工上传至ChatGPT[16][17] - 攻击成功率提升关键:通过"间接提示注入"增加恶意指令进入ChatGPT的概率[18] 数据窃取技术路径 - 出口机制:利用图像渲染功能 将窃取数据嵌入图像URL参数中[20][23] - 具体操作:ChatGPT返回Markdown内容时自动渲染图像 触发向攻击者服务器发送含敏感数据的请求[22][24] - API密钥窃取:通过特定提示注入载荷指示ChatGPT搜索Google Drive中的密钥并嵌入图像请求[26][30] 防御与绕过机制 - OpenAI防御措施:客户端渲染前检查URL安全性 拦截随机beeceptor端点[33][35] - 攻击者绕过方法:利用Azure Blob存储托管图像 通过日志分析获取请求参数[37][38] - 其他攻击技巧:使用特殊字符和"讲故事"方式绕过AI安全规则[43] 企业级风险与建议 - 风险特征:传统安全培训无法防范 文档内部流转时即可发生数据泄露[44][45] - 行业影响:微软Copilot存在类似"EchoLeak"漏洞 多款AI助手面临提示注入攻击风险[46] - 防护建议:实施严格访问控制 部署AI活动监控方案 加强用户教育[48]