Radware ontdekt zero-click-kwetsbaarheid aan de servicezijde in ChatGPT
Radware, een leverancier van cybersecurity- en applicatieleveringsoplossingen, heeft de ontdekking aangekondigd van een tot nu toe onbekende zero-click-kwetsbaarheid die de ChatGPT Deep Research-agent treft. De kwetsbaarheid, genaamd "ShadowLeak", stelt aanvallers in staat om gevoelige informatie van gebruikers te stelen zonder klikken, prompts of zichtbare tekenen van inbreuk op het netwerk of endpoint.

De kwetsbaarheid, die Radware aan OpenAI meldde onder protocollen voor verantwoorde openbaarmaking, toont een nieuwe klasse aanvallen op AI-agents, die steeds breder worden toegepast binnen bedrijven. Deze volledig verborgen, geautomatiseerde agent-exploits omzeilen traditionele beveiligingsmaatregelen. Het Security Research Center (RSRC) van Radware heeft met succes aangetoond dat een aanvaller de kwetsbaarheid kan misbruiken door simpelweg een e-mail naar de gebruiker te sturen. Zodra de agent interactie had met de schadelijke e-mail, werden gevoelige gegevens geëxtraheerd zonder dat slachtoffers het bericht ooit bekeken, geopend of aangeklikt hadden.
"Dit is de ultieme zero-click-aanval", aldus David Aviv, Chief Technology Officer bij Radware. "Er is geen actie van de gebruiker vereist, geen zichtbare aanwijzingen en geen manier voor slachtoffers om te weten dat hun gegevens zijn gecompromitteerd. Alles gebeurt volledig achter de schermen via autonome agentacties op OpenAI-cloudservers."
Met ShadowLeak ontdekten Radware-onderzoekers Gabi Nakibly en Zvika Babo (co-lead onderzoekers), met medewerking van Maor Uziel, het eerste puur server-side gevoelige datalek. Zonder enige gebruikersactie (zero-click) voerde de Deep Research-agent van ChatGPT, die in de OpenAI-cloud draaide, de data-exfiltratie van gevoelige data autonoom uit vanaf OpenAI-servers. In tegenstelling tot eerder onthulde zero-click-aanvallen werkt ShadowLeak onafhankelijk en laat geen bewijs op netwerkniveau achter, waardoor deze bedreigingen vrijwel onmogelijk te detecteren zijn vanuit het perspectief van de zakelijke ChatGPT-klant.
SaaS
"Bedrijven die AI implementeren, kunnen niet alleen vertrouwen op ingebouwde beveiliging om misbruik te voorkomen", aldus Pascal Geenens, directeur cyber threat intelligence bij Radware. "Ons onderzoek benadrukt dat de combinatie van AI-autonomie, SaaS-diensten en integratie met gevoelige databronnen van klanten een geheel nieuwe categorie risico's met zich meebrengt. AI-gestuurde workflows kunnen op manieren worden gemanipuleerd die nog niet waren voorzien, en deze aanvalsvectoren omzeilen vaak de zichtbaarheid en detectiemogelijkheden van traditionele beveiligingsoplossingen."
Het onderzoek komt op een cruciaal moment voor de implementatie van AI in bedrijven. Tijdens een interview met CNBC in augustus 2025 verklaarde Nick Turley, VP Product bij ChatGPT, dat ChatGPT 5 miljoen betalende zakelijke gebruikers heeft, wat de potentiële omvang van de blootstelling onderstreept. De bevindingen van Radware suggereren dat bedrijven die uitsluitend vertrouwen op beveiligingsmaatregelen van leveranciers of traditionele beveiligingstools, zich blootstellen aan een geheel nieuwe klasse AI-aanvallen.
Voor meer informatie kunt u het laatste dreigingsadvies en blogartikel van Radware raadplegen : ShadowLeak: een zero-click service-side aanval die gevoelige gegevens exfiltreert met behulp van ChatGPT's Deep Research Agent.
Radware-webinar over ShadowLeak
Radware organiseert op 16 oktober 2025 een live webinar met de titel ShadowLeak: A Deep Dive into the First Zero-Click, Service-Side Vulnerability in ChatGPT.”
Beveiligingsmanagers en AI-ontwikkelaars worden uitgenodigd om de anatomie van de ShadowLeak-aanval, best practices voor het beveiligen van AI-agents en de toekomst van verantwoord onderzoek naar AI-dreigingen te verkennen.
Radware voert dit dreigingsonderzoek uit namens de bredere cybersecuritygemeenschap en zorgt ervoor dat beveiligingsprofessionals dezelfde inzichten hebben als aanvallers. Het volledige onderzoek, inclusief technische analyses en verdedigingsaanbevelingen, is na de webinar beschikbaar via Radware's SRC .
Verantwoordelijke openbaarmaking
Radware meldde de kwetsbaarheid op 18 juni 2025 aan OpenAI, conform de protocollen voor verantwoorde openbaarmaking. OpenAI erkende het probleem en bracht Radware op 3 september 2025 op de hoogte van de oplossing. Radware prijst de samenwerking en inzet van OpenAI voor de veiligheid van het ecosysteem. Deze ontdekking onderstreept Radware's inzet voor cybersecurity door te anticiperen op bedreigingen die traditionele tools missen en ervoor te zorgen dat AI-agents binnen veilige, beveiligde en vertrouwde grenzen opereren.