OpenAI连修两大AI安全硬伤:ChatGPT数据外泄+Codex GitHub令牌失窃

2026-03-31 03:35:23

ChatGPT出大纰漏了。Check Point研究团队挖出一个隐秘漏洞,能让敏感对话数据悄无声息外泄。用户聊天记录、上传文件,全被卷走。攻击者只需扔个恶意prompt,就能把聊天变外泄通道。OpenAI在2026年2月20日紧急修补。目前没证据显示有人恶意用过。

漏洞藏在Linux运行时。ChatGPT执行代码和分析数据时,用DNS侧信道当掩护。信息编码进DNS请求,绕过所有防护墙。短促。连远程shell都能开,命令执行零门槛。AI以为环境隔离,用户点都没弹一个。黑客假装“免费解锁高级功能”或“优化性能”,用户傻乎乎复制粘贴。就中招了。

自定义GPT更狠。恶意逻辑直接烤进去,不用骗人。Check Point直指:AI没察觉这是外部传输。无警告,无确认,用户视角下纯透明。企业场景下,用户爱扔个人隐私,风险爆表。Eli Smadja,Check Point研究主管,说得直白:AI工具别指望天生安全。企业得自己加层防护,盯着prompt注入和AI怪行为。

浏览器扩展也添乱。威胁分子推插件,偷AI聊天记录。Expel研究员Ben Nahorney警告:身份盗用、钓鱼、数据黑市,全来。员工不知不觉装上,企业机密、客户资料全曝光。AI时代,企业安全得重构。

再说Codex。OpenAI的云端代码代理,也中招。BeyondTrust Phantom Labs抓到命令注入漏洞。攻击者通过GitHub分支名参数,塞任意命令。HTTPS POST请求到Codex API,后端没洗干净输入。容器里payload跑起来,直奔GitHub用户访问令牌。那令牌,Codex用来认证GitHub的。

后果呢?横向移动,读写受害者全代码库。Kinnaird McQuade,BeyondTrust首席安全架构师,在X上说:全盘皆输。2025年12月16日报告,OpenAI 2026年2月5日打补丁。影响ChatGPT网站、Codex CLI、SDK、IDE扩展。还能偷GitHub安装访问令牌,拉评论提@codex,代码审查容器中执行bash。

恶意分支设好,拉个PR评论@codex。Codex起容器,建任务,对仓库分支跑payload,回传外服。AI代码代理权限高,成了企业可扩展攻击路。BeyondTrust强调:容器和输入,得像app边界一样严防。攻击面在胀,安全得跟上。

加密圈用AI工具多。开发者靠Codex、ChatGPT写智能合约、审计代码。GitHub仓库堆满DeFi项目,一偷令牌,私钥资金全飞。BTC现报$66,303(24h -0.15%),ETH $2,016(24h +0.95%),市场晃悠中,安全事故雪上加霜。项目方爱用开源AI加速,仓库共享,分支乱提,谁敢打包票没中招?

企业别光指望OpenAI。自己上独立监控,隔离AI访问敏感repo。插件?卸了。prompt?双审。AI从聊天变计算环境,数据命脉捏手里,漏洞就是定时炸弹。加密开发迭代快,安全松一秒,蒸发上亿。OpenAI修得及时,但下个洞在哪?开发者醒醒,别当小白鼠。市场不等人,代码安全先硬起来。

« XRP警报:BTC若回60K,XRP直奔0.80美元风险大增... 加密股票狂泻60%逼近底部,Bernstein喊单“大折扣”... »

相关资讯