“逃離陰影”:可以利用 ChatGPT、Claude、Gemini 和其他 AI 代理的新代理攻擊

與傳統的提示注入或數據洩露不同,這種攻擊不需要用戶錯誤、網絡釣魚或惡意瀏覽器擴展。相反,它通過合法的 MCP 連接利用已經給予 AI 代理和 AI 助手的信任。攻擊分三個階段進行: 滲透:惡意指令無形地插入到上傳到人工智能代理的文檔中,看起來完全合法並通過標準安全掃描。發現:利用 MCP,AI 代理無需明確的用戶請求即可發現並發現連接數​​據庫中的敏感數據。過濾:人工智能代理以常規性能監控或分析上傳為幌子,將整個數據集推送到外部端點。該攻擊主要允許人工智能代理訪問和查看與其交互的任何人的數據和個人信息。然後,它使用不可見的零點擊指令將數據提取到暗網上,而無需 IT 或標準安全措施來防止或檢測違規行為。使用 Shadow Escape 攻擊路徑,惡意實體可以獲得實施身份盜竊、財務欺詐等所需的一切,而用戶卻沒有意識到滲透已經發生。 Shadow Escape 可能會影響敏感的、受隱私監管的人工智能/人類交互,包括使用人工智能訪問患者記錄、保險數據庫或治療方案的醫療助理,或使用人工智能副駕駛的銀行代表。它引入了在防火牆和權威身份邊界內運行的新型威脅,使傳統網絡安全監控無法察覺它們。此時,組織正在通過 MCP 服務器和基於 MCP 的集成快速採用機構 AI,將法學碩士連接到內部工具、API 和數據庫。


已发布: 2025-10-23 13:36:00

来源: www.ndtvprofit.com