OpenAI Code Interpreter (

OpenAI Code Interpreter ("Coworker") 架构审计与安全取证分析 - 张善友

💡 原文中文,约10700字,阅读约需26分钟。
📝

内容提要

本文分析了OpenAI 'Code Interpreter'泄露事件,揭示其复杂架构是基于.NET 9和C#的多语言系统,而非单一Python环境。泄露显示文档处理依赖C#引擎,Excel功能实际上调用PowerPoint渲染,且安全机制薄弱,路径检查易被绕过,暴露了安全隐患。

🎯

关键要点

  • OpenAI 'Code Interpreter'泄露事件揭示其复杂架构基于.NET 9和C#,而非单一Python环境。
  • 泄露显示文档处理依赖C#引擎,Excel功能实际上调用PowerPoint渲染。
  • 安全机制薄弱,路径检查易被绕过,暴露安全隐患。
  • 核心引擎架构中,Python在文档处理与数据分析任务中被边缘化。
  • 系统采用'Roundtrip'架构,限制LLM的操作范围,防止生成非法XML标签。
  • WASM镜像策略实现了服务器与客户端的一致性,减轻了后端负载。
  • OpenAI并没有原生的Excel渲染引擎,Excel功能是伪造的,依赖PowerPoint模块。
  • 控制层逻辑依赖正则表达式,缺乏智能,导致修改失败的循环。
  • 基础设施中使用了Google的CUA容器,显示出与Google的技术关联。
  • 安全审计显示应用层文件系统访问控制极其原始,存在路径穿越漏洞。
  • 代码中反映出开发者的工期压力,功能缺失与开发者的工作进度直接相关。
  • 未来可能会看到更多计算密集型任务从Python迁移至编译型语言,模糊解释器与应用程序的界限。

延伸问答

OpenAI Code Interpreter的架构是怎样的?

OpenAI Code Interpreter的架构基于.NET 9和C#,而非单一的Python环境,显示出其复杂的多语言系统特性。

Code Interpreter在处理Excel文件时使用了什么技术?

Code Interpreter并没有原生的Excel渲染引擎,而是依赖PowerPoint的渲染引擎来处理Excel功能。

此次泄露事件暴露了哪些安全隐患?

泄露事件显示安全机制薄弱,路径检查易被绕过,应用层文件系统访问控制原始,存在路径穿越漏洞。

Code Interpreter的文档处理能力是如何实现的?

文档处理能力依赖于C#引擎,采用'Roundtrip'架构,通过Protobuf格式进行数据交互,限制LLM的操作范围。

OpenAI Code Interpreter的开发过程中存在哪些问题?

开发过程中存在工期压力,导致功能缺失,代码中反映出开发者的工作进度与功能实现直接相关。

Code Interpreter的安全审计结果如何?

安全审计显示应用层的文件系统访问控制极其原始,防御机制依赖简单的字符串匹配,存在严重的安全漏洞。

➡️

继续阅读