安全公司Radware在Chatgpt的深层研究代理中发现了一个零单击的漏洞“ Shadowleak”。随着企业越来越多地使用AI来分析敏感的电子邮件和内部报告,该缺陷允许从OpenAI的服务器盗窃数据。这些AI平台的采用在处理机密业务信息时会引入新的安全风险。 Shadowleak是服务器端的利用,这意味着攻击完全在OpenAI的服务器上执行。这种机制允许攻击者渗透敏感数据,而无需任何用户互动,完全秘密地运行。 Radware首席技术官David Aviv将其归类为“典型的零单击攻击”。他说:“不需要用户行动,没有可见的提示,也没有办法让受害者知道他们的数据已被妥协。一切都完全通过Openai Cloud Server上的自主式代理操作在幕后发生。”这种利用功能独立于用户端点或公司网络,这使企业安全团队的检测极为困难。 RADWare研究人员证明,发送带有隐藏说明的电子邮件可能会触发深层研究代理,从而在没有用户知识的情况下自动泄漏信息。 Radware网络威胁情报主管Pascal Geenens警告说,内部保护不足。盖恩斯说:“采用AI的企业不能仅依靠内置的保障措施来防止滥用。” “ AI驱动的工作流可以通过尚未预期的方式来操纵,这些攻击向量通常绕过传统安全解决方案的可见性和检测能力。” Shadowleak代表了第一个纯服务器端,零点击数据剥落攻击,从业务角度看,几乎没有法医证据。随着Chatgpt报告超过500万的企业用户,潜在的曝光规模是很大的。缺乏证据使事件响应工作复杂化。专家强调,将自主AI代理连接到敏感数据时,人类的监督和严格的访问控制至关重要。建议组织不断评估安全差距,并将技术与运营实践相结合。建议的保护措施包括:
- 实施分层的网络安全防御。
- 定期监视AI驱动的工作流程,以进行异常活动或数据泄漏。
- 部署防病毒解决方案以防止传统恶意软件。
- 维护强大的勒索软件保护以保护信息。
- 为AI工具执行严格的访问控件和用户权限。
- 当自主AI代理处理敏感信息时,确保人类的监督。
- 实施AI代理活动的日志记录和审核以尽早识别异常。
- 集成其他AI工具以进行异常检测和自动化安全警报。
- 向员工教育与AI相关的威胁和自治代理风险。
- 结合软件防御,操作实践和持续警惕。