کمیته رکن چهارم– آسیبپذیری جدیدی به نام ShadowLeak در قابلیت Deep Research چتجیپیتی شناسایی شده که بدون نیاز به هیچگونه اقدام از سوی کاربر، میتواند دادههای حساس Gmail را افشا کند.

به گزارش کمیته رکن چهارم، این حمله از نوع «بدون کلیک» بوده و از طریق ایمیلی حاوی دستورات پنهان در قالب متن سفید یا فونتهای ریز انجام میشود. مهاجم تنها با ارسال یک ایمیل، عامل ChatGPT را وادار میکند تا اطلاعات خصوصی موجود در ایمیلهای دیگر را جمعآوری کرده و به یک سرور خارجی ارسال کند. این انتقال اطلاعات از طریق رمزگذاری Base64 و تابع browser.open صورت میگیرد.
این آسیبپذیری در تاریخ ۱۸ ژوئن ۲۰۲۵ شناسایی و در اوایل اوت ۲۰۲۵ توسط OpenAI برطرف شده است. ویژگی Deep Research که در فوریه ۲۰۲۵ معرفی شد، به ChatGPT اجازه میدهد تا تحقیقات چندمرحلهای آنلاین انجام دهد. با وجود کاربردهای مفید آن، همین قابلیت عامل اجرای حمله ShadowLeak شده است.
در این حمله، مهاجم ابتدا کاربر را ترغیب میکند تا از ChatGPT برای بررسی ایمیلهای Gmail استفاده کند. عامل با دریافت ایمیل دستکاریشده، بدون آگاهی کاربر، اطلاعات حساس را استخراج و منتقل میکند. این اتفاق در زیرساخت ابری OpenAI رخ میدهد و از دید ابزارهای امنیتی کاملاً پنهان است.
هرچند اتصال Gmail توسط کاربر برای انجام حمله لازم است، اما از آنجایی که ChatGPT از سایر سرویسها مانند Google Drive، Dropbox، Outlook و GitHub نیز پشتیبانی میکند، دامنه آسیبپذیری فراتر از Gmail است.
در همین حال، گزارش دیگری از شرکت SPLX نشان میدهد که عامل ChatGPT با استفاده از تکنیک context poisoning، حتی توانایی حل CAPTCHAهای تصویری را نیز پیدا کرده است. با معرفی این آزمونها بهعنوان جعلی و تکرار مکالمه در گفتگوهای جدید، مدل بهراحتی آنها را حل کرده و حتی رفتار انسانی مانند حرکت موس را شبیهسازی کرده است.
این یافتهها زنگ خطری جدی برای توسعهدهندگان، کاربران و ارائهدهندگان هوش مصنوعی به شمار میرود. آسیبپذیریهایی از این نوع نیازمند نظارت مداوم، بهداشت زمینهای و بررسیهای امنیتی پیوستهاند تا از سوءاستفاده در مقیاس گسترده جلوگیری شود.
