حمله بدون کلیک با ایمیل مخفی در جیمیل

کمیته رکن چهارم– آسیب‌پذیری جدیدی به نام ShadowLeak در قابلیت Deep Research چت‌جی‌پی‌تی شناسایی شده که بدون نیاز به هیچ‌گونه اقدام از سوی کاربر، می‌تواند داده‌های حساس Gmail را افشا کند.

به گزارش کمیته رکن چهارم، این حمله از نوع «بدون کلیک» بوده و از طریق ایمیلی حاوی دستورات پنهان در قالب متن سفید یا فونت‌های ریز انجام می‌شود. مهاجم تنها با ارسال یک ایمیل، عامل ChatGPT را وادار می‌کند تا اطلاعات خصوصی موجود در ایمیل‌های دیگر را جمع‌آوری کرده و به یک سرور خارجی ارسال کند. این انتقال اطلاعات از طریق رمزگذاری Base64 و تابع browser.open صورت می‌گیرد.

این آسیب‌پذیری در تاریخ ۱۸ ژوئن ۲۰۲۵ شناسایی و در اوایل اوت ۲۰۲۵ توسط OpenAI برطرف شده است. ویژگی Deep Research که در فوریه ۲۰۲۵ معرفی شد، به ChatGPT اجازه می‌دهد تا تحقیقات چندمرحله‌ای آنلاین انجام دهد. با وجود کاربردهای مفید آن، همین قابلیت عامل اجرای حمله ShadowLeak شده است.

در این حمله، مهاجم ابتدا کاربر را ترغیب می‌کند تا از ChatGPT برای بررسی ایمیل‌های Gmail استفاده کند. عامل با دریافت ایمیل دستکاری‌شده، بدون آگاهی کاربر، اطلاعات حساس را استخراج و منتقل می‌کند. این اتفاق در زیرساخت ابری OpenAI رخ می‌دهد و از دید ابزارهای امنیتی کاملاً پنهان است.

هرچند اتصال Gmail توسط کاربر برای انجام حمله لازم است، اما از آنجایی که ChatGPT از سایر سرویس‌ها مانند Google Drive، Dropbox، Outlook و GitHub نیز پشتیبانی می‌کند، دامنه آسیب‌پذیری فراتر از Gmail است.

در همین حال، گزارش دیگری از شرکت SPLX نشان می‌دهد که عامل ChatGPT با استفاده از تکنیک context poisoning، حتی توانایی حل CAPTCHAهای تصویری را نیز پیدا کرده است. با معرفی این آزمون‌ها به‌عنوان جعلی و تکرار مکالمه در گفتگوهای جدید، مدل به‌راحتی آن‌ها را حل کرده و حتی رفتار انسانی مانند حرکت موس را شبیه‌سازی کرده است.

این یافته‌ها زنگ خطری جدی برای توسعه‌دهندگان، کاربران و ارائه‌دهندگان هوش مصنوعی به شمار می‌رود. آسیب‌پذیری‌هایی از این نوع نیازمند نظارت مداوم، بهداشت زمینه‌ای و بررسی‌های امنیتی پیوسته‌اند تا از سوءاستفاده در مقیاس گسترده جلوگیری شود.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.