Falha nos conectores do ChatGPT expõe dados de serviços como Google Drive

Pesquisadores em segurança cibernética demonstraram que é possível extrair informações privadas de contas ligadas ao ChatGPT por meio de uma vulnerabilidade nos conectores usados para integrar a IA a plataformas populares, como Google Drive, Gmail, Outlook e Dropbox.
Teste realizado na Black Hat
A brecha foi apresentada pelos especialistas Michael Bargury e Tamir Ishay Sharbat durante a conferência Black Hat, em Las Vegas. Na simulação, a dupla conseguiu obter dados confidenciais armazenados no Google Drive da vítima, confirmando falhas no sistema que conecta o modelo da OpenAI a serviços externos.
Segundo os pesquisadores, o ataque dispensa qualquer interação do utilizador além de aceitar o compartilhamento de um documento aparentemente legítimo. Por isso, foi classificado como “zero-clique”.
Método de injeção de prompt
O golpe começa com o envio de um arquivo contendo código malicioso oculto. O texto, escrito em fonte branca e tamanho mínimo, não é percebido pelo utilizador, mas é interpretado pela IA. Ao solicitar um resumo do documento, o ChatGPT executa instruções secretas que incluem:
- procurar chaves de API e outras informações sensíveis armazenadas no serviço conectado;
- anexar esses dados a uma URL incorporada ao final do texto oculto;
- enviar o conteúdo para um servidor externo via comandos Markdown.
Embora cada operação extraia apenas um volume limitado de informações, Bargury alerta que a técnica já representa risco para credenciais corporativas.

Consequências e respostas
A descoberta reforça a crescente exposição dos grandes modelos de linguagem a ataques de injeção indireta de prompts. Os pesquisadores notificaram a OpenAI no início deste ano; a empresa aplicou correções para reduzir o impacto, mas não deu detalhes públicos sobre as medidas adotadas.
Os conectores do ChatGPT permitem acesso a mais de 15 serviços externos, dependendo do plano contratado. Especialistas recomendam que organizações reforcem controles de permissão, filtrem entradas de texto e monitorem requisições automatizadas para mitigar ameaças semelhantes.