ثغرة صفرية النقر “ShadowLeak” تسرب بيانات Gmail عبر وكيل Deep Research في ChatGPT

كشف باحثون في الأمن السيبراني عن ثغرة صفرية النقر أطلقوا عليها اسم ShadowLeak تؤثر على وكيل البحث العميق (Deep Research) في OpenAI ChatGPT، وتسمح للمهاجمين بتسريب بيانات صندوق الوارد في Gmail عبر رسالة بريد إلكتروني مُصمَّمة بدقة، من دون أي تفاعل ظاهر من المستخدم. أُبلغ عن الثغرة بشكل مسؤول في 18 يونيو 2025، وأصلحتها OpenAI أوائل أغسطس 2025.

كيف يعمل الهجوم

تعتمد الحيلة على حقن غير مباشر للأوامر داخل محتوى HTML للبريد الإلكتروني (نصوص صغيرة جدًا، نص أبيض على أبيض، أو حيل تخطيطية) بحيث لا يلحظ المستخدم أي شيء، بينما يقرأ الوكيل هذه التعليمات وينفذها. عند مطالبة المستخدم لوكيل Deep Research بتحليل رسائل Gmail، يقوم الوكيل بتحليل الرسائل واكتشاف التعليمات المخفية، ثم يجمع بيانات شخصية ويُرسِلها مُشفرَةً بترميز Base64 إلى خادم خارجي عبر أداة browser.open() المتاحة للوكيل.

نطاق التأثير والموصلات المعرضة

يعتمد إثبات المفهوم على تفعيل تكامل Gmail داخل ChatGPT، لكن الباحثين حذروا من أن الهجوم قابل للتوسع ليشمل أي موصلات يدعمها ChatGPT، بما في ذلك Box وDropbox وGitHub وGoogle Drive وHubSpot وMicrosoft Outlook وNotion وSharePoint — ما يوسّع مساحة الهجوم ويجعل تسرب البيانات ممكنًا من مخازن متنوعة داخل سحابة المؤسسة.

ما يميّز ShadowLeak عن تسريبات سابقة والتداعيات

على خلاف ثغرات مثل AgentFlayer وEchoLeak التي كانت تعتمد على تنفيذ محلي أو جانب العميل، يحدث تسرب ShadowLeak داخل بنية OpenAI السحابية نفسها، ما يجعله غير مرئي لوسائل الحماية المحلية أو لمراقبة الشركات التقليدية. هذا العنصر يجعل مراقبة الحوادث وصعوبة الرؤية مكونين مركزيين في تقييم الخطر. كما أظهر بحث منفصل لمنصة الأمن SPLX قدرة المهاجمين على استخدام تلوين السياق والتسميم لإقناع وكلاء الذكاء الاصطناعي بتجاوز الضوابط، بما في ذلك إجبار الوكلاء على حل اختبارات CAPTCHA المصممة لتمييز البشر عن الآلات، وهو ما يسلط الضوء على حاجة لصون تكامل السياق، وتنظيف الذاكرة، وفحص نقاط التكامل الخارجية بشكل دوري.

محمد طاهر
محمد طاهر
المقالات: 745

اترك ردّاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


The reCAPTCHA verification period has expired. Please reload the page.