ShadowLeak
搜索文档
MULTIMEDIA UPDATE - Radware Uncovers First Zero-Click, Service-Side Vulnerability in ChatGPT
Globenewswire· 2025-09-19 02:00
漏洞核心发现 - 发现一个名为ShadowLeak的零点击漏洞,影响ChatGPT Deep Research代理,攻击者无需用户任何点击、提示或可见迹象即可窃取敏感信息[1] - 该漏洞属于全新的AI代理攻击类型,完全隐蔽且自动化,可绕过传统安全控制措施[2] - 攻击演示表明,仅需向用户发送一封电子邮件,一旦代理与恶意邮件交互,敏感数据即被提取,受害者无需查看、打开或点击邮件[2] 漏洞技术特性 - 这是首个纯服务器端的敏感数据泄露漏洞,数据窃取由OpenAI云端的ChatGPT Deep Research代理自主执行,无需任何用户操作[3] - 与之前披露的零点击攻击不同,ShadowLeak独立运行且不留下网络层面证据,使ChatGPT企业客户几乎无法检测[3] - 漏洞利用AI自主性、SaaS服务与客户敏感数据源集成,引入了全新风险类别,攻击向量常绕过传统安全解决方案的可见性和检测能力[4] 企业影响与背景 - 漏洞发现正值企业AI应用的关键时刻,ChatGPT产品副总裁在2025年8月表示其拥有500万付费企业用户,凸显了潜在风险规模[4] - 研究结果表明,仅依赖供应商缓解措施或传统安全工具的企业将面临全新类别的AI攻击风险[4] 披露与后续行动 - 公司于2025年6月18日根据负责任披露协议向OpenAI报告漏洞,OpenAI于2025年9月3日确认问题并通知修复[8] - 公司将于2025年10月16日举办关于ShadowLeak的现场网络研讨会,深入探讨该漏洞解剖、AI代理安全最佳实践及负责任AI威胁研究的未来[6] - 完整研究包括技术分解和防御建议,将在网络研讨会后于公司安全研究中心发布[7]