كشف باحثون في الأمن السيبراني عن ثغرة صفرية النقر أطلقوا عليها اسم ShadowLeak تؤثر على وكيل البحث العميق (Deep Research) في OpenAI ChatGPT، وتسمح للمهاجمين بتسريب بيانات صندوق الوارد في Gmail عبر رسالة بريد إلكتروني مُصمَّمة بدقة، من دون أي تفاعل ظاهر من المستخدم. أُبلغ عن الثغرة بشكل مسؤول في 18 يونيو 2025، وأصلحتها OpenAI أوائل أغسطس 2025.
كيف يعمل الهجوم
تعتمد الحيلة على حقن غير مباشر للأوامر داخل محتوى HTML للبريد الإلكتروني (نصوص صغيرة جدًا، نص أبيض على أبيض، أو حيل تخطيطية) بحيث لا يلحظ المستخدم أي شيء، بينما يقرأ الوكيل هذه التعليمات وينفذها. عند مطالبة المستخدم لوكيل Deep Research بتحليل رسائل Gmail، يقوم الوكيل بتحليل الرسائل واكتشاف التعليمات المخفية، ثم يجمع بيانات شخصية ويُرسِلها مُشفرَةً بترميز Base64 إلى خادم خارجي عبر أداة browser.open() المتاحة للوكيل.
نطاق التأثير والموصلات المعرضة
يعتمد إثبات المفهوم على تفعيل تكامل Gmail داخل ChatGPT، لكن الباحثين حذروا من أن الهجوم قابل للتوسع ليشمل أي موصلات يدعمها ChatGPT، بما في ذلك Box وDropbox وGitHub وGoogle Drive وHubSpot وMicrosoft Outlook وNotion وSharePoint — ما يوسّع مساحة الهجوم ويجعل تسرب البيانات ممكنًا من مخازن متنوعة داخل سحابة المؤسسة.
ما يميّز ShadowLeak عن تسريبات سابقة والتداعيات
على خلاف ثغرات مثل AgentFlayer وEchoLeak التي كانت تعتمد على تنفيذ محلي أو جانب العميل، يحدث تسرب ShadowLeak داخل بنية OpenAI السحابية نفسها، ما يجعله غير مرئي لوسائل الحماية المحلية أو لمراقبة الشركات التقليدية. هذا العنصر يجعل مراقبة الحوادث وصعوبة الرؤية مكونين مركزيين في تقييم الخطر. كما أظهر بحث منفصل لمنصة الأمن SPLX قدرة المهاجمين على استخدام تلوين السياق والتسميم لإقناع وكلاء الذكاء الاصطناعي بتجاوز الضوابط، بما في ذلك إجبار الوكلاء على حل اختبارات CAPTCHA المصممة لتمييز البشر عن الآلات، وهو ما يسلط الضوء على حاجة لصون تكامل السياق، وتنظيف الذاكرة، وفحص نقاط التكامل الخارجية بشكل دوري.