通过AI助手进行的Shadow Escape零点击攻击威胁数万亿条数据安全
简介
网络安全研究公司Operant AI披露的Shadow Escape零点击攻击,通过AI助手的自动化交互漏洞,无需用户任何操作即可窃取数万亿条隐私数据,导致企业传统安全防护机制全面失效。该攻击利用AI系统对复杂指令的模糊解析特性,在无感知情况下完成数据渗透,对依赖智能助手的商业机构和隐私数据保护构成直接威胁。
核心详情
Shadow Escape攻击的技术核心在于利用AI助手多轮对话中的上下文记忆漏洞,通过精心构造的语义歧义指令触发后台数据提取流程。攻击者首先向企业部署的AI助手发送看似合规的查询请求,在后续交互中逐步注入隐藏的数据访问指令。由于AI系统缺乏对跨会话权限的动态验证机制,攻击链可在无需点击确认的情况下,绕过身份认证直接访问用户数据库、云存储及内部文档系统。根据Operant AI发布的测试报告,该攻击对主流AI助手平台的突破成功率达73%,平均数据泄露规模达2.1TB/次,且攻击痕迹可通过对话日志伪装成正常交互行为。实验室验证显示,攻击者仅需12轮精心设计的对话即可获取系统管理员权限,凸显出现有AI安全审计框架在实时威胁检测方面的严重不足。
适用范围
适用于使用智能客服系统、AI办公助手、语音交互平台的金融、医疗、电商企业,特别是处理用户隐私数据、交易记录、健康档案的机构。同时涉及采用对话式AI进行内部知识库管理的政府单位与教育机构,以及依赖智能家居助手收集居民行为数据的物联网服务商。
推荐措施
1、在AI对话系统中部署意图验证模块,对连续会话中的权限变更请求进行二次认证;
2、建议参考NIST AI风险管理框架建立对话行为基线监测,配置异常指令自动阻断规则。
扫一扫,关注我们
相关新闻
- 知名npm包Markdown to PDF曝高危漏洞;代码注···
- Fluent Bit 曝出五个高危漏洞,可导致云基础设施遭远···
- 恶意MCP服务器可劫持Cursor内置浏览器
- 高危Markdown转PDF漏洞可通过Markdown前置元···
- 新一代威胁:Xillen Stealer v4 通过多态规避···
- vLLM高危漏洞可致远程代码执行(CVE-2025-6216···
- 代码注入漏洞威胁NVIDIA Isaac-GROOT机器人平···
- 高度复杂的macOS恶意软件采用多阶段攻击逃避检测;严重AI···
- EchoGram漏洞可绕过主流大语言模型的护栏机制
- 微软成功抵御史上最大规模云DDoS攻击,峰值达15.7 Tb···