د چیټ جی پي ټي شیډو لیک: په چیټ جی پي ټي کې د ژورې څیړنې نیمګړتیا چې د جی میل ډیټا یې زیانمنه کړه

وروستی تازه: 19/09/2025

  • راډویر په چیټ جی پي ټي ډیپ ریسرچ کې یو زیان منونکی کشف کړ چې کولی شي د جی میل حساب ډیټا افشا کړي.
  • په دې برید کې د پټو HTML لارښوونو سره غیر مستقیم پرامپټ انجیکشن کارول شوی و او د OpenAI زیربنا څخه یې کار کاوه.
  • اوپن ای آی لا دمخه نیمګړتیا کمه کړې ده؛ د حقیقي ګټې اخیستنې هیڅ عامه شواهد شتون نلري.
  • سپارښتنه کیږي چې په ګوګل کې اجازې بیاکتنه او لغوه کړئ او بریښنالیکونو او اسنادو ته د AI اجنټانو لاسرسی محدود کړئ.

په چیټ جی پی ټي کې د ژورې څیړنې نیمګړتیا

وروستیو څېړنو څرګنده کړې ده د چیټ جی پي ټي د ډیپ ریسرچ اجنټ کې یو امنیتي تشه چېد ځینو شرایطو لاندې، کولی شي په Gmail کې کوربه شوي بریښنالیکونو څخه د معلوماتو محصول اسانه کړيدا کشف د مصنوعي ذهانت مرستیالانو د انباکسونو او نورو خدماتو سره د نښلولو خطرونه په ګوته کوي چې حساس معلومات لري.

د سایبر امنیت شرکت راډ ویئر دا ستونزه OpenAI ته راپور کړه، او پلورونکي یې د دوبي په وروستیو کې د عامه پوهاوي دمخه کمه کړه.که څه هم د استخراج سناریو محدوده وه او په حقیقي نړۍ کې د ناوړه ګټه اخیستنې هیڅ شواهد نشته.، هغه تخنیک چې پاڼې یې کارول کیږي د کاروونکو او سوداګرۍ لپاره یو مهم درس.

د چیټ جی پی ټي او جی میل ډیټا سره څه پیښ شول؟

د چیټ جی پی ټي جی میل ډیټا

ډیپ ریسرچ د چیټ جی پی ټي اجنټ دی څو پړاویزه څېړنو ته متوجه کوم چې کولی شي، که کارونکي یې اجازه ورکړي، مشوره وکړي شخصي سرچینې لکه جي مېل د راپورونو جوړولو لپاره. تېروتنې د بریدګر لپاره دروازه پرانیسته چې یو ځانګړی پیغام چمتو کړي، او سیسټم، کله چې انباکس تحلیل کوي، کولی شي ناغوښتل شوي امرونه تعقیب کړي.

اصلي خطر په هغه کس پورې اړه لري چې د ChatGPT غوښتنه کوي چې د دوی د بریښنالیک او د دې مسلې په اړه ځانګړې څیړنه وکړي د ناوړه برېښنالیک محتوا سره سمون خوري. بیا هم، ویکتور ښیي چې څنګه یو AI اجنټ هغه ټوټه کیدی شي چې د معلوماتو لیکیدو ته اسانتیا برابروي.

ځانګړې محتوا - دلته کلیک وکړئ  د انټرنیټ لاسرسي خوندي کولو څرنګوالی

د احتمالي اغیزمنو معلوماتو په منځ کې څرګند کیدی شي نومونه، پتې یا نور شخصي معلومات د اجنټ لخوا پروسس شوي پیغامونو کې شتون لري. دا حساب ته خلاص لاسرسی نه و، بلکه د مرستیال ته د ټاکل شوي دندې لخوا مشروط شوی اخراج و.

یو ځانګړی نازک اړخ دا دی چې فعالیت له هغه وخته پیل شو چې د OpenAI کلاوډ زیربنا، چې د دودیزو دفاع لپاره یې د غیر معمولي چلند کشف کول ستونزمن کړل ځکه چې دا د کارونکي وسیلې څخه نه و رامینځته شوی.

شیډو لیک: هغه چټک انجیکشن چې دا یې ممکنه کړه

د چیټ جی پی ټي جی میل ډیټا

راډ ویئر دا تخنیک د شیډو لیک په نوم یاد کړ. او په چوکاټ کې یې غیر مستقیم پرامپټ انجیکشن: د هغه محتوا دننه پټې لارښوونې چې اجنټ یې تحلیل کوي، د کارونکي له پامه غورځولو پرته د هغې چلند اغیزمن کولو توان لري.

بریدګر یو برېښنالیک واستاوه چې پټ شوي HTML لارښوونې د کوچنیو فونټونو یا سپینې پس منظر کې د سپین متن په څیر چلونو له لارې. په لومړي نظر کې برېښنالیک بې ضرره ښکاریده، خو د ځانګړو معلوماتو لپاره د ان باکس د لټون لپاره لارښوونې پکې شاملې وې..

کله چې کارونکي له ډیپ ریسرچ څخه وغوښتل چې په خپل بریښنالیک کار وکړي، اجنټ هغه ناڅرګند لارښوونې ولولې او د بریدګر لخوا کنټرول شوي ویب پاڼې ته د معلوماتو استخراج او لیږلو ته دوام ورکړپه ازموینو کې، څیړونکو حتی تر دې حده لاړل چې په Base64 کې معلومات کوډ کړي ترڅو د امنیتي اقدام په توګه څرګند شي.

ځانګړې محتوا - دلته کلیک وکړئ  جیمني فلش ۲.۰ به تاسو ته اجازه درکړي چې وګورئ چې جامې به په هر چا څنګه ښکاري.

هغه خنډونه چې د لینکونو د خلاصولو لپاره یې ښکاره رضایت ته اړتیا درلوده د اجنټ د خپلو نیویګیشن وسیلو په کارولو سره هم له منځه وړل کیدی شي، کوم چې د بهرنیو سیمو ته اخراج د بریدګر تر کنټرول لاندې.

په کنټرول شوي چاپیریال کې، د راډویر ټیمونو د اغیزمنتوب خورا لوړه کچه یادونه وکړه، دا په ګوته کوي چې د بریښنالیک لاسرسي او د اجنټ خپلواکۍ ترکیب کیدی شي د ماډل لپاره قانع کوونکی که چیرې ایمبیډ شوي لارښوونې په سمه توګه فلټر شوي نه وي.

ولې دا د دفاع له خوا له پامه وغورځول شو

د چیټ جی پی ټي جی میل ډیټا

مخابرات د باوري سرورونو څخه سرچینه اخیسته، نو د شرکتونو سیسټمونو ولیدل چې قانوني ترافیک د یو معتبر خدمت څخه سرچینه اخلي. دې توضیحاتو لیک په یو د ډېرو حل لارو لپاره ړوند ځای څارنه.

سربېره پردې، قرباني اړتیا نه درلوده چې کوم ځانګړی شی کلیک کړي یا اجرا کړي: هغه په ​​ساده ډول له اجنټ څخه د بریدګر لخوا چمتو شوي بریښنالیک موضوع پورې اړوند د لټون غوښتنه وکړه، هغه څه چې دا چلن کوي غلی او تعقیب یې ستونزمن دی.

څېړونکي ټینګار کوي چې موږ د یو نوي ډول ګواښ سره مخ یو په کوم کې چې د مصنوعي ذهانت اجنټ پخپله د ویکتور په توګه عمل کوي. حتی د محدود عملي اغیزې سره، قضیه موږ دې ته اړ باسي چې بیاکتنه وکړو چې موږ څنګه اتومات وسیلو ته اجازه ورکوو.

د تېروتنې اصلاح او عملي سپارښتنې

ریډویر

د راډ ویئر د خبرتیا وروسته OpenAI تخفیفونه پلي کړل او د مخالفو شواهدو لپاره یې مننه څرګنده کړه، ټینګار یې وکړ چې دا په دوامداره توګه خپل محافظتونه پیاوړي کوي. تر نن نیټې پورې، عرضه کوونکی ادعا کوي چې د استحصال هیڅ ثبوت نشته د دې ویکتور.

ځانګړې محتوا - دلته کلیک وکړئ  ایا د مالویربایټس ضد مالویر کارول خوندي دي؟

ډیپ ریسرچ یو اختیاري اجنټ دی چې یوازې د کارونکي د څرګندې اجازې سره د Gmail سره وصل کیدی شي. مخکې لدې چې انباکسونه یا اسناد د معاون سره وصل کړئ، دا مشوره ورکول کیږي چې د جوازونو اصلي ساحه و ارزول شي او هغه څه ته لاسرسی محدود کړئ چې په کلکه اړین دي..

که تاسو د ګوګل خدمات لینک کړي وي، د لاسرسي بیاکتنه او ډیبګ کول دا ساده ده:

  • myaccount.google.com/security ته لاړ شئ د امنیت پینل خلاصولو لپاره.
  • د اړیکو په برخه کې، د ټولو اړیکو لیدلو باندې کلیک وکړئ..
  • د چیټ جی پي ټي یا نورو ایپسونو پیژندنه وکړئ چې تاسو یې نه پیژنئ او اجازې یې لغوه کړئ..
  • غیر ضروري لاسرسی لرې کړئ او یوازې هغه چې خورا اړین وي بیا یې ورکړئ. اړین.

د کاروونکو او سوداګرۍ لپاره، دا مهمه ده چې عقل او تخنیکي اقدامات سره یوځای کړئ: هرڅه تازه وساتئ، د اجنټانو او نښلونکو لپاره د لږترلږه امتیاز اصل پلي کړئ.، او د هغو وسیلو فعالیت څارنه وکړئ چې حساس معلوماتو ته لاسرسی لري.

په کارپوریټ چاپیریال کې، متخصصین د AI اجنټانو لپاره اضافي کنټرولونه شاملولو وړاندیز کوي او که چیرې ژوره څیړنه یا ورته خدمات کارول کیږي، وړتیاوې محدود کړئ لکه د لینکونو پرانیستل یا غیر تایید شوي ډومینونو ته د معلوماتو لیږل.

د راډویر څیړنه او د اوپن ای آی چټک کمښت یو روښانه درس پریږدي: د جی میل سره د معاونینو نښلول ګټې وړاندې کوي، مګر امنیت ته اړتیا لري د اجازې ارزونه، د چلندونو څارنه او فرض کړئ چې د لارښوونې انجیکشن به د AI اجنټانو ازموینې ته دوام ورکړي.

اړوند ماده:
په Gmail کې د جنک بریښنالیکونو لیدو څرنګوالی