在最近的安全研究中,研究人員揭示一種新的攻擊方式,利用受損的 Google 日曆邀請來劫持 ChatGPT 的 Gmail 連接器,並洩露私人電子郵件。這一發現由資安研究員 Eito Miyamura 提出,她在 12 日於社群媒體上詳細說明這個過程。
根據 Miyamura 的說法,攻擊者可以發送一個包含惡意指令的日曆邀請,當受害者與 ChatGPT 互動並請求其執行某個操作時,ChatGPT 會讀取這個被設計的事件,並根據指令搜尋 Gmail 中的敏感資訊。Miyamura 指出,進行這一攻擊所需的唯一條件是受害者的電子郵件地址。
We got ChatGPT to leak your private email data ??
All you need? The victim’s email address. ⛓️???
On Wednesday, @OpenAI added full support for MCP (Model Context Protocol) tools in ChatGPT. Allowing ChatGPT to connect and read your Gmail, Calendar, Sharepoint, Notion,… pic.twitter.com/E5VuhZp2u2
— Eito Miyamura | ???? (@Eito_Miyamura) September 12, 2025
OpenAI 在 2023 年 8 月中旬推出了 ChatGPT 的原生 Gmail、Google 日曆和 Google 聯絡人連接器,最初僅對 Pro 用戶開放,隨後擴展到 Plus 用戶。這些連接器允許 ChatGPT 在獲得授權後自動引用這些來源的數據,這意味著用戶可以輕鬆查詢日曆而無需每次都選擇來源。
Miyamura 強調,這一攻擊利用了最近對模型上下文協議(MCP)的支持,這是一種允許大型語言模型與外部工具(如 Gmail、日曆)互動的協議,進而擴展了模型的能力與風險。這種間接的提示注入攻擊方式,讓攻擊者的指令隱藏在助理被允許閱讀的數據中,進而造成潛在的安全風險。
儘管如此,這一攻擊的前提是用戶必須首先在 ChatGPT 中連接 Gmail 和日曆,助理的行為仍然取決於 OpenAI 在處理第三方內容時所應用的政策和提示。用戶可以選擇斷開來源或禁用自動使用,這樣可以減少受損事件影響日常聊天的機會。
為了提高安全性,建議用戶在 Google 日曆中更改「自動添加邀請」的設置,僅允許來自已知發件人或接受的邀請出現在日曆上,並考慮隱藏已拒絕的事件。Google 的支援頁面提供了詳細的操作指南,Google Workspace 管理員也可以設置更安全的默認選項。
這個事件提醒我們,雖然 ChatGPT 或 Gmail 並未被駭客攻擊,但使用工具的 AI 對於潛藏在用戶允許其閱讀的數據中的惡意指令特別敏感。這些連接器雖然使助理更有用,但也擴大了攻擊面,直到行業推出更強大的防禦措施,最安全的做法是謹慎選擇連接的帳號,並在此情況下加強日曆的安全性,以防止陌生人植入惡意內容。
- Compromised Google Calendar invites can hijack ChatGPT’s Gmail connector and leak emails
- ChatGPT could leak private email data, Vitalik Buterin offers solutions
- Ethereum’s Vitalik Buterin Reacts as ChatGPT Exploit Leaks Private Emails
- Ethereum Co-Founder Vitalik Buterin Responds to Security Concerns Over OpenAI’s ChatGPT
- AI Governance is a Red Flag: Vitalik Buterin Offers an Alternative
- Vitalik Buterin Reacts to Crucial ChatGPT Security Warning
(首圖來源:Unsplash)






