Уязвимости раскрыты: израильская компания рассказала, как пользователи могут удалённо взламывать аккаунты ChatGPT
Израильская компания по кибербезопасности Zenity показала, как можно получить контроль над учетной записью ChatGPT и извлечь конфиденциальную информацию, не нажимая на ссылки со стороны пользователя.
Израильская компания по кибербезопасности Zenity раскрыла первую в истории уязвимость «Zero Click» в сервисе OpenAI ChatGPT , продемонстрировав, как можно получить контроль над учетной записью ChatGPT и извлечь конфиденциальную информацию, не нажимая на ссылку, не открывая файл и не выполняя никаких преднамеренных действий со стороны пользователя.
Демонстрацию провел Михаил Бергори, соучредитель и технический директор Zenity, во время конференции Black Hat 2025, которая прошла на этой неделе в Лас-Вегасе, США.
Он показал, как хакер может использовать систему, используя только адрес электронной почты пользователя, чтобы получить полный контроль над чатом пользователя, включая доступ как к прошлым, так и к будущим беседам, изменять цели беседы и направлять чат так, чтобы он действовал от имени хакера.
В ходе лекции было продемонстрировано, как атакованный ChatGPT становится вредоносным агентом, скрытно действующим против пользователя. Исследователи отметили, как хакер мог заставить чат-бота предложить пользователю загрузить определённый вирус, дать неверные бизнес-советы или даже получить доступ к файлам, хранящимся на Google Диске, при условии, что пользователь подключен к учётной записи.
Всё это можно было сделать так, чтобы пользователь даже не заметил, что что-то пошло не так. Уязвимость была полностью устранена только после того, как Zenity сообщила о ней OpenAI .
Атака на ChatGPT была не единственной
В ходе конференции исследователи компании продемонстрировали, как им удалось взломать и другие популярные сервисы ИИ-агентов . В Copilot Studio от Microsoft был раскрыт способ утечки целых баз данных CRM.
В случае с Salesforce Einstein хакеры создали поддельные запросы на обслуживание, которые перенаправляли все сообщения клиентов на подконтрольные им адреса электронной почты.
Системы Google Gemini и Microsoft 365 Copilot были перепрофилированы в качестве враждебных агентов, которые применяли социальную инженерию к пользователям и передавали конфиденциальные разговоры через сообщения электронной почты и события календаря.
Инструмент разработки Cursor, интегрированный с Jira MCP, также был использован в атаке, в ходе которой вредоносные тикеты использовались для кражи учетных данных разработчиков.
Zenity отметила, что некоторые компании, такие как OpenAI и Microsoft, оперативно выпустили исправления после публикации отчёта. Однако были и такие компании, которые решили не устранять уязвимости, заявив, что это было запланированным поведением системы, а не уязвимостью безопасности.
По словам Михаила Бергори, новые вызовы связаны с тем, что сегодня агенты — это не просто помощники, выполняющие простые задачи, а цифровые сущности, действующие от имени пользователей: они открывают папки, отправляют файлы и читают электронную почту. Он отметил, что это своего рода «рай» для хакеров , поскольку существует бесчисленное множество потенциальных точек входа.
Бен Калигер, соучредитель и генеральный директор компании, подчеркнул, что исследования Zenity ясно показывают, что текущие подходы к обеспечению безопасности не подходят для реальной практики работы агентов, и что организациям следует изменить свой подход и искать специальные решения, которые позволят им контролировать и отслеживать действия этих агентов.
Компания Zenity была основана в 2021 году Беном Калигером и Михаилом Бергори. В настоящее время в компании по всему миру работает около 110 человек, 70 из которых работают в тель-авивском офисе. Среди клиентов Zenity — компании из списка Fortune 100 и даже Fortune 5.
Перевод с английского