FB 建議貼文

選取貼文複製成功(包含文章連結)!

ChatGPT 被爆「零點擊」漏洞!只要知道你的信箱,就能偷偷取走資料

ChatGPT 被爆「零點擊」漏洞!只要知道你的信箱,就能偷偷取走資料

AI 工具雖然帶來效率,但也可能是個資漏洞的溫床。在今年的 Black Hat 黑帽駭客大會上,有資安研究人員公開指出,OpenAI 為 ChatGPT 所推出的 Connectors 功能存在高風險漏洞,攻擊者無需點擊,即可在不知情的情況下竊取使用者資料。

零點擊攻擊,連點都不用就中招

根據研究團隊展示,這項攻擊方式屬於所謂的「零點擊(Zero-click)」類型——攻擊者只需要知道目標的電子郵件地址,並透過文件分享機制即可進行滲透,使用者完全不需要點擊任何連結或接受任何邀請就會遭到資料擷取。

雖然一次攻擊僅能存取有限的內容,無法直接刪除或搬移整份文件,但在敏感應用情境下,即便只竊取幾段內容,也可能造成個資外洩、商業機密曝光等風險。

Connectors 功能怎麼運作?

Connectors 是 OpenAI 今年初開始測試的新功能,設計理念是讓 ChatGPT 能與外部資料整合,支援從雲端文件、內部系統、即時數據源中擷取內容,用於輔助對話與生成內容。目前可連接的服務超過 17 種,包含 Google Drive、Slack、Notion 等主流工具。

舉例來說,使用者可以問 ChatGPT:「幫我找出最近兩週的業績報表關鍵字詞」,系統就能從連結的雲端硬碟中提取相關內容並做摘要,強化對話式 AI 的實用性與效率。

OpenAI 已採取措施但仍有風險

針對這次被揭露的漏洞,OpenAI 表示已經在內部修補相關問題,並調整 Connectors 的權限與驗證機制,以防止非預期的資料被擷取。不過研究人員也指出,攻擊者仍可能透過其他方法繞過防線,未來仍需密切監控。

小心「被連接」:你可能不知情就被竊資料

這類漏洞的危險在於它難以被察覺。與傳統釣魚攻擊需要使用者點擊惡意連結不同,「零點擊」攻擊完全繞過人為操作,連提醒都不會跳出,受害者往往事後才發現自己的資料早已被看過一輪。

特別是企業帳號若與 AI 工具串接時未設定妥善權限,就可能讓攻擊者有機可乘。對於使用 ChatGPT 處理機密文件的用戶來說,這是絕對不能忽視的潛在風險。

隨著 AI 系統越來越多地與各式資料源整合,資安問題也會愈趨複雜。無論是使用者還是企業端,在享受便利的同時,也要確保有適當的權限設定與風險防範機制。畢竟一旦資料流出,就很難再收回。

 

cnBeta
作者

cnBeta.COM(被網友簡稱為CB、cβ),官方自我定位「中文業界資訊站」,是一個提供IT相關新聞資訊、技術文章和評論的中文網站。其主要特色為遊客的匿名評論及線上互動,形成獨特的社群文化。

使用 Facebook 留言
發表回應
謹慎發言,尊重彼此。按此展開留言規則