关键词
人工智能
![]()
一项名为Shadow Escape的新型零点击攻击正在引发广泛关注,研究公司 Operant AI 发现,这种攻击对消费者隐私构成了前所未有的威胁。该攻击能够在用户无需点击任何可疑链接或出现操作失误的情况下,从使用主流 AI 助手的企业窃取大量敏感信息,包括社会安全号码(SSN)、医疗记录和财务信息。
问题的根源在于一项称为Model Context Protocol(MCP)的技术标准。企业通常通过 MCP 将大型语言模型(LLM),如 ChatGPT、Claude 或 Gemini,与内部数据库和工具连接。而 Shadow Escape 攻击正是利用了这种连接方式。不同于以往依赖钓鱼邮件等手段欺骗用户的攻击,这种零点击攻击隐藏在看似无害的文档中,例如员工入职手册或从网络下载的 PDF。当员工为方便将文档上传至工作 AI 助手时,文档中的隐藏指令会悄悄指示 AI 收集并外发客户数据。
Operant AI 的研究人员指出,由于标准 MCP 配置和默认权限即可被利用,Shadow Escape 攻击可能已经导致数万亿条私人记录被传送到暗网。受害系统在设计上本应提供便利,能够自动交叉查询多套数据库,因此几乎所有信息——从姓名、地址到信用卡号码及医疗标识——都可能暴露。Operant AI 甚至发布了演示视频,显示一个简单的客户信息查询指令,如何迅速演变为 AI 将全部敏感记录偷偷发送至恶意服务器,而整个过程无人察觉。
标准安全防护在此类攻击面前几乎无效。由于数据窃取发生在公司内部安全网络和防火墙内,AI 助手对数据拥有合法访问权限,其外发行为在网络流量上看似正常,从而规避了传统安全工具的检测。研究显示,AI 将恶意数据传输至外部服务器时,会伪装成日常性能追踪活动,员工和 IT 部门完全无法察觉。
Operant AI 强烈建议,所有依赖 AI 助手的组织应立即对系统进行全面审计,因为下一次重大数据泄露事件可能并非源自黑客入侵,而是来自被信任的 AI 助手本身。研究者强调,受影响的不只是单一 AI 提供商,而是所有使用 MCP 连接数据库、文件系统或外部 API 的 AI 系统都可能遭到 Shadow Escape 攻击。

安全圈

网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.