Teknologi

Radware Ungkap ‘ZombieAgent’, Kerentanan Zero-Click di ChatGPT yang Mampu Ambil Alih Akun Diam-diam

Peneliti keamanan siber dari Radware menemukan sebuah kerentanan serius pada fitur terbaru OpenAI ChatGPT yang diberi nama ‘ZombieAgent’. Celah keamanan ini memungkinkan serangan prompt injection tanpa interaksi pengguna (zero-click) dan berpotensi mengakibatkan pengambilalihan akun secara senyap serta eksfiltrasi data.

Kerentanan ‘ZombieAgent’ terungkap setelah OpenAI merilis fitur ‘apps’ (sebelumnya ‘Connectors’) dari fase beta ke ketersediaan umum pada Desember 2025. Fitur ini dirancang untuk meningkatkan konteks respons ChatGPT dengan memungkinkannya terhubung ke berbagai layanan eksternal, seperti kalender, penyimpanan cloud, dan akun email.

Klik mureks.co.id untuk tahu artikel menarik lainnya!

Bagaimana ‘ZombieAgent’ Bekerja?

Menurut Radware, celah ini memanfaatkan kemampuan ChatGPT untuk membaca email masuk saat terhubung dengan layanan seperti Gmail. Sebuah email dapat disisipi perintah berbahaya yang tersembunyi, misalnya dengan menggunakan warna font putih pada latar belakang putih atau ukuran font nol, sehingga tidak terlihat oleh mata manusia namun tetap dapat dibaca oleh mesin AI.

Jika pengguna meminta ChatGPT untuk membaca email yang mengandung perintah tersembunyi tersebut, alat AI ini dapat mengeksekusi perintah jahat tanpa persetujuan atau interaksi dari pengguna. Perintah ini bisa beragam, mulai dari mengeksfiltrasi data sensitif ke server pihak ketiga hingga menggunakan kotak masuk korban untuk menyebarkan serangan lebih lanjut secara worm-like.

Tim redaksi Mureks mencatat, kerentanan serupa juga pernah ditemukan pada alat GenAI lain seperti Gemini, menunjukkan pola ancaman yang berkembang di ekosistem kecerdasan buatan.

Empat Metode Penyalahgunaan

Radware mengidentifikasi empat metode utama penyalahgunaan ‘ZombieAgent’:

  • Serangan Zero-Click Server-Side: Perintah berbahaya sudah ada dalam email, dan ChatGPT mengeksfiltrasi data bahkan sebelum pengguna melihat konten email tersebut.
  • Serangan One-Click Server-Side: Perintah berbahaya disisipkan dalam sebuah file yang harus diunggah terlebih dahulu oleh pengguna.
  • Mendapatkan Persistensi: Perintah berbahaya dirancang untuk disimpan dalam memori ChatGPT, memungkinkan akses berkelanjutan.
  • Propagasi: Perintah berbahaya digunakan untuk menyebarkan serangan lebih lanjut, mirip dengan cara kerja worm.

OpenAI telah merespons temuan ini dengan merilis perbaikan pada 16 Desember, namun tidak merinci secara spesifik bagaimana kerentanan tersebut ditangani. Insiden ini menggarisbawahi pentingnya kewaspadaan terhadap keamanan siber seiring dengan semakin terintegrasinya teknologi AI dalam kehidupan sehari-hari.

Mureks