OpenAI Code Interpreter (

OpenAI Code Interpreter ("Coworker") 架构审计与安全取证分析 - 张善友

💡 原文中文,约10700字,阅读约需26分钟。
📝

内容提要

本文分析了OpenAI 'Code Interpreter'泄露事件,揭示其复杂架构是基于.NET 9和C#的多语言系统,而非单一Python环境。泄露显示文档处理依赖C#引擎,Excel功能实际上调用PowerPoint渲染,且安全机制薄弱,路径检查易被绕过,暴露了安全隐患。

🎯

关键要点

  • OpenAI 'Code Interpreter'泄露事件揭示其复杂架构基于.NET 9和C#,而非单一Python环境。
  • 泄露显示文档处理依赖C#引擎,Excel功能实际上调用PowerPoint渲染。
  • 安全机制薄弱,路径检查易被绕过,暴露安全隐患。
  • 核心引擎架构中,Python在文档处理与数据分析任务中被边缘化。
  • 系统采用'Roundtrip'架构,限制LLM的操作范围,防止生成非法XML标签。
  • WASM镜像策略实现了服务器与客户端的一致性,减轻了后端负载。
  • OpenAI并没有原生的Excel渲染引擎,Excel功能是伪造的,依赖PowerPoint模块。
  • 控制层逻辑依赖正则表达式,缺乏智能,导致修改失败的循环。
  • 基础设施中使用了Google的CUA容器,显示出与Google的技术关联。
  • 安全审计显示应用层文件系统访问控制极其原始,存在路径穿越漏洞。
  • 代码中反映出开发者的工期压力,功能缺失与开发者的工作进度直接相关。
  • 未来可能会看到更多计算密集型任务从Python迁移至编译型语言,模糊解释器与应用程序的界限。

延伸问答

OpenAI 'Code Interpreter' 的架构是基于什么技术构建的?

OpenAI 'Code Interpreter' 的架构是基于 .NET 9 和 C# 构建的,而非单一的 Python 环境。

泄露事件中揭示了哪些安全隐患?

泄露事件显示安全机制薄弱,路径检查易被绕过,存在路径穿越漏洞。

OpenAI 'Code Interpreter' 如何处理 Excel 文件?

OpenAI 'Code Interpreter' 实际上并没有原生的 Excel 渲染引擎,而是调用 PowerPoint 的渲染引擎来处理 Excel 文件。

系统的安全机制是如何设计的?

系统采用了 'Roundtrip' 架构,将危险的 XML 操作剥离给类型安全的 C# 代码,但应用层文件系统访问控制极其原始。

泄露事件对未来开发有什么启示?

泄露事件可能促使 OpenAI 加强安全措施,并可能看到更多计算密集型任务从 Python 迁移至编译型语言。

OpenAI 'Code Interpreter' 的控制层是如何运作的?

控制层依赖于 Python 脚本,通过正则表达式进行代码修改,但缺乏智能,导致修改失败的循环。

➡️

继续阅读