GPT-4o与GPT-5存在七项零点击攻击漏洞

漏洞概述:数亿用户面临零点击攻击威胁

Tenable安全研究人员近期在OpenAI的ChatGPT模型中发现了七项关键漏洞,可能导致数亿用户遭受高度复杂的零点击攻击。攻击者可利用这些漏洞窃取敏感用户数据并入侵系统,且无需任何直接用户交互。这一发现对现代大语言模型的安全基础提出了严峻质疑。

安全机制与内存系统的双重突破

最令人担忧的漏洞涉及通过Bing跟踪链接绕过ChatGPT的安全防护机制。研究发现,尽管OpenAI的url_safe端点旨在阻止恶意URL触达用户,但由于Bing.com受信任的域名状态,攻击者能完全规避该防护体系。这使得威胁行为体可通过静态跟踪链接(最终跳转至攻击者控制域)逐字符窃取用户数据。

更危险的是内存注入技术,该技术可实现跨多轮对话的持久化攻击。通过操控ChatGPT的记忆系统,攻击者能植入在后续每次ChatGPT响应时自动执行的指令,形成持续数日泄露私人信息的长期威胁。用户在使用新的聊天会话时,完全无法察觉敏感数据正持续流向攻击者基础设施。

隐藏式攻击与复合攻击链

研究团队还发现一项Markdown渲染漏洞,允许攻击者向用户隐藏恶意内容,而ChatGPT仍在后台处理隐藏指令。这种技术使攻击对信任ChatGPT回应用户几乎完全隐形,彻底破坏了用户对平台透明度的预期。

Tenable研究人员演示了多个结合上述漏洞的复合攻击链:攻击者通过可信网站评论区、已索引网页或直接URL参数注入恶意指令。当用户要求ChatGPT总结这些文章时,会无意间触发指令注入,导致钓鱼攻击或数据窃取。

零点击攻击与对话劫持

零点击攻击向量构成了最严重的威胁。攻击者创建特定主题网站,向仅对SearchGPT爬虫可见的页面注入指令,随后等待搜索引擎索引。当用户搜索相关信息时,ChatGPT会自动调用受污染网站并触发感染。这种前所未有的漏洞支持基于时事或热门话题的定向攻击,所有依赖AI搜索功能的用户均可能在不知情时受影响。

通过对话注入技术,攻击者可将指令植入SearchGPT的响应中,形成连锁式AI交互劫持。研究显示,传统关于AI交互隔离的安全假设在此类链式攻击面前已不再成立。

行业影响与应对迫在眉睫

这些漏洞从根本上改变了使用ChatGPT处理敏感工作的组织与个人面临的威胁格局。建立持久化攻击、隐藏恶意活动、通过常规网络搜索入侵用户的能力,共同构成了前所未有的攻击面。OpenAI的响应速度和修复时间线,将成为决定用户暴露于这些新型攻击技术时长度的关键因素。

相关推荐
sinat_286945194 小时前
opencode
人工智能·算法·chatgpt
Blossom.11812 小时前
大模型自动化压缩:基于权重共享的超网神经架构搜索实战
运维·人工智能·python·算法·chatgpt·架构·自动化
开发者导航12 小时前
【开发者导航】ChatGPT Atlas 开源平替,一款免费的AI浏览器,让网页自动驾驶!
人工智能·chatgpt
悟道心12 小时前
8. 自然语言处理NLP -GPT
人工智能·gpt·自然语言处理
赫尔·普莱蒂科萨·帕塔1 天前
医疗新纪元的开启
人工智能·chatgpt
周周爱喝粥呀1 天前
LLM 中的自回归模型与非自回归模型:GPT 和 BERT 的区别
人工智能·gpt·ai·回归
共绩算力1 天前
DeepSeek V3.2 迈向 GPT-5 级别性能的路径:稀疏注意力、大规模强化学习与上下文重用
人工智能·gpt·共绩算力
百***24371 天前
GPT-5.2 vs DeepSeek-V3.2 全维度对比:一步API适配下的研发选型指南
gpt
百***24372 天前
GPT-5.2与DeepSeek-V3.2选型指南:一步API通用下的全维度技术对比
gpt
维度攻城狮2 天前
科研提速!Zotero Awesome GPT 搭配本地 Ollama 模型使用指南
gpt·zotero·ollama·awesome gpt