Workflow
Radware's cybersecurity and application delivery solutions
icon
搜索文档
Radware Uncovers First Zero-Click, Service-Side Vulnerability in ChatGPT
Globenewswire· 2025-09-18 22:30
漏洞概述 - 发现一个名为“ShadowLeak”的先前未知的零点击漏洞,影响ChatGPT Deep Research代理[1] - 该漏洞允许攻击者在无需任何点击、提示或网络及终端出现可见泄露迹象的情况下,从用户处窃取敏感信息[1] - 攻击完全隐蔽且自动化,可绕过传统安全控制措施[2] 攻击机制 - 攻击者仅需向用户发送一封电子邮件即可利用该漏洞[2] - 一旦Deep Research代理与恶意邮件交互,敏感数据即被提取,而受害者从未查看、打开或点击该邮件[2] - 这是首个纯粹的服务器端敏感数据泄露,由ChatGPT Deep Research代理在OpenAI云中自主执行,从OpenAI服务器进行数据窃取[3] - 与之前披露的零点击攻击不同,ShadowLeak独立运作且不留下网络层面证据,使得ChatGPT企业客户几乎无法检测[3] 行业影响与风险 - 该漏洞展示了对正获得广泛企业应用的AI代理的新一类攻击[2] - 研究强调,AI自主性、SaaS服务与客户敏感数据源的结合引入了全新的风险类别[4] - AI驱动的工作流程可能以尚未预料的方式被操纵,这些攻击向量常常绕过传统安全解决方案的可见性和检测能力[4] - 截至2025年8月,ChatGPT拥有500万付费企业用户,凸显了潜在风险规模[4] 披露与协作 - Radware于2025年6月18日根据负责任披露协议向OpenAI报告了该漏洞[8] - OpenAI于2025年9月3日确认问题并通知Radware已修复[8] - Radware赞扬了OpenAI在生态系统安全方面的协作和承诺[8] 后续行动 - Radware将于2025年10月16日举办关于ShadowLeak的现场网络研讨会[6] - 完整研究(包括技术细节和防御建议)将在网络研讨会后于Radware的SRC提供[7]