品玩3月18日訊,據(jù)BleepingComputer 報(bào)道,瀏覽器安全公司LayerX研究人員披露了一種新型字體渲染攻擊技術(shù)。該手段利用自定義字體進(jìn)行字形替換,并結(jié)合CSS樣式隱藏底層HTML中的無(wú)害文本,從而在網(wǎng)頁(yè)上向用戶(hù)顯示惡意命令,而AI助手僅能讀取被偽裝的無(wú)害代碼。這種“所見(jiàn)非所得”的差異導(dǎo)致AI無(wú)法識(shí)別潛在風(fēng)險(xiǎn),甚至誤導(dǎo)用戶(hù)執(zhí)行危險(xiǎn)操作。
測(cè)試顯示,截至2025年12月,該攻擊對(duì)ChatGPT、Claude、Copilot、Gemini及Perplexity等主流AI助手均有效。攻擊者常以游戲彩蛋為誘餌,誘導(dǎo)用戶(hù)運(yùn)行反向Shell命令。當(dāng)用戶(hù)詢(xún)問(wèn)AI指令安全性時(shí),模型因無(wú)法解析渲染層內(nèi)容而給出錯(cuò)誤的安全評(píng)估。
LayerX于2025年12月16日通報(bào)相關(guān)廠商,多數(shù)以依賴(lài)社會(huì)工程學(xué)為由拒絕受理,唯Microsoft正式接納并修復(fù)了該漏洞。Google雖初判高危,后仍認(rèn)定危害有限而關(guān)閉工單。專(zhuān)家建議,AI模型應(yīng)同時(shí)分析渲染頁(yè)面與DOM結(jié)構(gòu),并將字體及顏色偽裝納入安全掃描范圍,以防范此類(lèi)視覺(jué)欺騙攻擊。
![]()
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶(hù)上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.