热门资讯> 正文
2025-09-18 14:30
新的 ShadowLeak 漏洞指示 ChatGPT 的 Deep Research 代理从 OpenAI 服务器自动窃取敏感客户数据
新泽西州马瓦,2025年9月18日(GLOBE NEWSWIRE)——领先的网络安全和应用交付解决方案提供商Radware® (纳斯达克股票代码:RDWR)今日宣布,发现一个此前未知的零点击漏洞,该漏洞影响ChatGPT Deep Research代理。该漏洞名为“ShadowLeak”,允许攻击者窃取用户的敏感信息,而无需任何点击、提示,也无需在网络或终端上留下任何可见的入侵迹象。
Radware 根据负责任的披露协议向 OpenAI 披露了该漏洞,它表明,随着人工智能代理在企业中的广泛应用,一种针对人工智能代理的新型攻击正在出现。这些完全隐蔽的自动化代理漏洞绕过了传统的安全控制。Radware 安全研究中心 (RSRC) 成功证明,攻击者只需向用户发送电子邮件即可利用该漏洞。一旦代理与恶意电子邮件进行交互,敏感数据就会被提取,而无需受害者查看、打开或点击邮件内容。
Radware 首席技术官 David Aviv 表示:“这是典型的零点击攻击。它无需用户操作,没有任何可见的提示,受害者也无法察觉自己的数据已被泄露。一切都完全在幕后通过 OpenAI 云服务器上的自主代理操作进行。”
利用 ShadowLeak,Radware 研究人员 Gabi Nakibly 和 Zvika Babo(联合首席研究员)在 Maor Uziel 的协助下,发现了首例纯服务器端敏感数据泄露事件。ChatGPT 的 Deep Research 代理在 OpenAI 云端运行,无需任何用户操作(零点击),即可从 OpenAI 服务器自主执行敏感数据泄露。与之前披露的零点击攻击不同,ShadowLeak 独立运行,不会留下任何网络级证据,因此从 ChatGPT 企业客户的角度来看,这些威胁几乎无法检测到。
Radware 网络威胁情报总监 Pascal Geenens 表示:“采用 AI 的企业不能仅仅依靠内置的安全措施来防止滥用。我们的研究表明,AI 自主性、SaaS 服务以及与客户敏感数据源的集成,带来了全新的风险。AI 驱动的工作流程可能以尚未预料到的方式被操纵,而这些攻击媒介通常会绕过传统安全解决方案的可见性和检测能力。”
这项研究正值企业采用人工智能的关键时刻。在2025年8月接受CNBC采访时,ChatGPT产品副总裁Nick Turley表示,ChatGPT拥有500万付费商业用户,这凸显了潜在的风险规模。Radware的研究结果表明,仅依赖供应商缓解措施或传统安全工具的企业将面临全新类型的人工智能攻击。
欲了解更多信息,请查看 Radware 的最新威胁咨询和博客文章: ShadowLeak:使用 ChatGPT 的深度研究代理进行零点击、服务端攻击,窃取敏感数据。
Radware ShadowLeak 网络研讨会
Radware 将于 2025 年 10 月 16 日举办一场现场网络研讨会, 主题为“ShadowLeak:深入探究 ChatGPT 中的第一个零点击服务端漏洞”。
安全领导者和人工智能开发人员受邀参加并探讨 ShadowLeak 攻击的剖析、保护人工智能代理的最佳实践以及负责任的人工智能威胁研究的未来。
Radware 代表更广泛的网络安全社区开展此项威胁研究,确保安全专业人员与攻击者拥有相同的洞察。网络研讨会结束后,完整的研究报告(包括技术分析和防御建议)将在Radware SRC上发布。
负责任的披露
Radware 于 2025 年 6 月 18 日根据负责任的披露协议向 OpenAI 报告了该漏洞。OpenAI 已确认该问题,并于 2025 年 9 月 3 日通知 Radware 已修复该漏洞。Radware 高度赞赏 OpenAI 的合作以及对生态系统安全的承诺。此次发现强化了 Radware 对网络安全的承诺,Radware 能够预测传统工具无法发现的威胁,并确保 AI 代理在安全、可靠和可信的边界内运行。
关于Radware安全研究中心
Radware 安全研究中心 (RSRC) 是 Radware 旗下的威胁研究部门,致力于发现并负责任地披露传统 Web 应用程序和新兴 AI 系统中的漏洞。通过前沿研究和真实攻击模拟,该中心帮助企业了解并防御零日攻击和零点击威胁。访问RSRC了解更多信息并下载最新的代理互联网威胁研究报告。
关于Radware
Radware® (NASDAQ: RDWR) 是面向多云环境的应用安全和交付解决方案的全球领导者。该公司的云应用、基础设施和 API 安全解决方案采用人工智能驱动的算法,提供精准、自动化、实时的防护,抵御最复杂的 Web、应用程序、DDoS 攻击、API 滥用和恶意机器人攻击。全球企业和运营商依靠 Radware 的解决方案来应对不断变化的网络安全挑战,并在降低成本的同时保护其品牌和业务运营。欲了解更多信息,请访问Radware网站。
Radware 鼓励您加入我们的社区并在以下平台关注我们: Facebook 、 LinkedIn 、 Radware Blog 、 X和YouTube 。
©2025 Radware Ltd. 保留所有权利。本新闻稿中提及的任何 Radware 产品和解决方案均受 Radware 在美国和其他国家/地区的商标、专利和正在申请的专利的保护。更多详情,请访问: https://www.radware.com/LegalNotice/ 。所有其他商标和名称均为其各自所有者的财产。
Radware 确信本文档中的信息在发布之日所有重要方面均准确无误。然而,Radware 不提供任何明示、法定或暗示的保证,且可能随时更改,恕不另行通知。
本新闻稿中提及的任何网站或超链接的内容仅供参考,其内容不属于本新闻稿的一部分。
安全港声明
本新闻稿包含《1995年私人证券诉讼改革法》所界定的“前瞻性陈述”。本新闻稿中任何非历史事实的陈述,包括关于Radware的计划、展望、信念或观点的陈述,均属前瞻性陈述。通常,前瞻性陈述可以通过诸如“相信”、“预期”、“预计”、“打算”、“估计”、“计划”等词语及类似表述,或诸如“将”、“应该”、“会”、“可能”和“或许”等将来时态或条件式动词来识别。例如,当我们在本新闻稿中表示,研究结果表明,仅依赖供应商缓解措施或传统安全工具的企业正面临全新类型的攻击时,我们使用的是前瞻性陈述。由于此类陈述涉及未来事件,因此受各种风险和不确定性的影响,此类前瞻性陈述明示或暗示的实际结果可能与Radware当前的预测和估计存在重大差异。可能导致或造成此类差异的因素包括但不限于:全球经济状况的影响,包括 2023 年 10 月以色列宣布进入战争状态以及中东局势不稳定、乌克兰战争、中国大陆与台湾之间的紧张局势、金融和信贷市场波动(包括利率上升)、关税或其他贸易限制的影响、通货膨胀以及区域或全球经济衰退的可能性;我们对独立分销商销售产品的依赖;我们有效管理预期增长的能力;我们的业务可能受到针对俄罗斯及其他国家和地区的制裁、出口管制和类似措施的影响,以及对俄罗斯在乌克兰军事冲突的其他反应,包括无限期暂停在俄罗斯的业务以及许多跨国企业在各行各业与俄罗斯实体的交易;供应商为我们的 产品制造提供硬件平台和组件的能力;我们吸引、培训和留住高素质人才的能力;网络安全和应用交付解决方案市场以及我们整个行业的激烈竞争以及竞争格局的变化;我们开发新解决方案和增强现有解决方案的能力;如果我们的解决方案存在实际或感知到的缺陷、瑕疵或漏洞,或者我们的最终用户遇到安全漏洞,或者我们的信息技术系统和数据,或者我们的服务提供商和其他承包商的信息技术系统和数据受到网络攻击者或其他恶意行为者或严重系统故障的损害,则对我们的声誉和业务的影响;我们使用人工智能技术所带来的监管、诉讼和声誉风险;与我们的产品必须与他人开发的操作系统、软件应用程序和硬件互操作相关的风险;托管服务的中断、中断或延迟;与我们全球运营相关的风险,例如海外运营的人员配备和管理困难和成本、东道国法律或法规产生的合规成本、部分或全部征用、出口关税和配额、地方税收风险、经济或政治不稳定,包括由于叛乱、战争、自然灾害以及重大环境、气候或公共卫生问题造成的;我们过去的净亏损以及未来可能出现亏损的可能性;网络安全和应用交付解决方案市场增长放缓,或云解决方案市场发展放缓;解决方案销售周期长;与收购或其他投资有关的风险和不确定性;在有腐败历史的国家或与外国政府开展业务相关的风险;外币汇率的变化;与我们产品中未发现的缺陷或错误相关的风险;我们保护专有技术的能力;第三方提出的知识产权侵权索赔;影响我们业务的法律、法规和行业标准;遵守开源和第三方许可证;我们新的企业资源规划(“ERP”)系统的设计或实施方面的复杂性;我们对信息技术系统的依赖;我们的 ESG 披露和举措;以及其他我们几乎无法控制或无法控制的因素和风险。此列表仅用于识别可能导致实际结果不同的某些主要因素。有关影响Radware的风险和不确定因素的更详细描述,请参阅Radware提交给美国证券交易委员会(SEC)的20-F表格年度报告,以及Radware在提交给或提供给SEC的报告中不时讨论的其他风险因素。前瞻性陈述仅代表截至其发布之日的观点,除非适用法律另有规定,否则Radware不承诺修改或更新任何前瞻性陈述,以反映此类陈述发布之日后的事件或情况。Radware的公开文件可从SEC网站www.sec.gov或Radware网站www.radware.com获取。
媒体联系人:
艾莉丝·法米兰特
结果PR
elysef@resultspr.net
吉娜·索里斯
Radware
GinaSo@radware.com