安全与供应链AI 产品与平台

OpenAI iOS 支付漏洞与低成本账号事件调研

调研日期:2026 年 4 月 20 日 信息截止:2026 年 4 月 20 日 14:00 PST


事件概述

2026 年 4 月中旬,中文技术社区集中曝光了 OpenAI ChatGPT iOS 端的一个订阅验证设计缺陷。OpenAI 在处理苹果 App Store 内购收据时,只验证收据本身的密码学合法性和请求携带的 ChatGPT auth token 是否有效,跳过了收据所属 Apple ID 与接收 Plus 升级的 OpenAI 账号之间的归属校验。一张合法的 iOS 内购收据因此可以被重复使用,为任意数量的 OpenAI 账号开通 Plus 会员。

灰产长期利用这一缺陷提供低价代充服务,闲鱼售价 10-30 元/月,而官方价格是 20 美元/月。4 月 16 日至 17 日,漏洞的技术细节被多位用户在 Linux.do、X(Twitter)、OpenAI 官方开发者论坛、V2EX、知乎等平台公开,随后引发了 OpenAI 是否有意纵容、是否会因此大规模封号的广泛讨论。


漏洞技术原理

正常的 iOS 内购流程分五步:用户在 ChatGPT iOS App 中点击购买 Plus,App Store 扣费并生成一张签名收据(transactionReceipt)存于设备本地,ChatGPT App 拾取收据连同当前登录账号的 auth token 一起发给 OpenAI 后端,OpenAI 向苹果服务器校验收据真伪,验证通过后为该账号开通 Plus。

缺陷出在第四步。OpenAI 只做两件事:确认收据合法(通过 Apple 验证)以及 auth token 对应一个活跃的 OpenAI 账号。它跳过了两项关键校验:这张收据是哪个 Apple ID 购买的,以及该 Apple ID 与当前请求升级的 OpenAI 账号是否有绑定关系。授权逻辑因此退化为 valid_receipt + valid_auth_token = Plus granted

具体的利用链路是:注册一个土耳其区 Apple ID,购买 ChatGPT Plus(499 里拉/月,约合人民币 85 元),在内购付款前用 mitmproxy 或 Charles Proxy 等工具拦截网络请求,阻止 ChatGPT App 将收据自动发送给 OpenAI,把收据留在本地。拿到目标用户的 OpenAI auth token 后,直接调用 OpenAI 的订阅接口 POST /backend-api/subscription/upgrade,将该收据与目标用户的 token 一起提交,目标账号即获得 Plus 状态。同一张收据可以无限重复使用。

V2EX 上有用户进一步指出,还存在成本更低的变体:利用日本、英国等地区的首月免费试用活动,通过 Telegram Bot 全自动完成开通(用户只需提供 access token),或者通过英国区的 session 劫持转移 Plus 状态,甚至可以做到零成本获取订阅。

信息来源: - OpenAI 开发者论坛安全报告:https://community.openai.com/t/security-report-apple-pay-receipt-validation-does-not-bind-to-purchaser-apple-id-potential-subscription-bypass/1379167 - V2EX 帖子:https://v2ex.com/t/1206433 - KuCoin 新闻报道:https://www.kucoin.com/news/flash/ios-chatgpt-plus-subscription-vulnerability-allows-reuse-of-receipts-for-multiple-accounts - 知乎专栏(403 无法访问,通过摘要获取信息):https://zhuanlan.zhihu.com/p/2028213501936550500


事件时间线

日期 事件
4 月 10 日前后 V2EX 上已有用户讨论土耳其区低价订阅和 Telegram Bot 免费开通 Plus 的话题。80aj.com 发布文章讨论 GPT Plus 土耳其区订阅实操与封号风险
4 月 16 日 Linux.do 论坛出现详细技术拆解帖「GPT Plus 土耳其漏洞全公开技术贴」,完整披露漏洞原理和利用步骤。原文来源标注为 X 用户 @xkajon
4 月 16 日 知乎专栏文章「20 元开通 GPT Plus 代充漏洞技术解构:iOS 收据校验缺陷与灰产套利链路全拆解」,编辑于 12:51,标注可用性待验证
4 月 16 日 NodeSeek 论坛出现转帖,整理漏洞核心要点
4 月 17 日 @xkajon 在 X 上发帖称此前发布漏洞技术细节后帖子被删、账号被限制 12 小时,推测是闲鱼黄牛或中转站既得利益者举报
4 月 17 日 OpenAI 开发者论坛出现正式安全报告,由用户 BugstoOai 以英文发布,标题为「Security Report: Apple Pay receipt validation does not bind to purchaser Apple ID – potential subscription bypass」
4 月 17 日 V2EX 用户 shakaraka(PRO)转发漏洞技术细节帖,标题标注真实性待验证
4 月 18 日 V2EX 热帖「分享下最近低价 GPT Codex 的来源(源头)」,自称从业者的用户 taozheju 透露:闲鱼卖了几百单,小铺卖了几千单,Plus 掉订率约 0.5%,Pro 掉订率约 1%
4 月 18-19 日 V2EX 帖子「低价 GPT 订阅漏洞已被捅到官方脸上」引发讨论
4 月 19 日 80aj.com 发布文章「OpenAI 严打白嫖:封堵 API 滥用漏洞与 Apple Pay 支付验证缺陷」,提及 OpenAI 正在收紧风控
4 月 20 日 KuCoin 新闻以英文报道此事,指出该漏洞尚未被第三方安全研究人员独立验证
截至 4 月 20 日 OpenAI 未就此事发布官方声明、安全公告或修复说明

「低成本账号」具体指什么

中文社区讨论的低成本账号主要有四类。第一类是收据复用型,利用 iOS 内购收据不绑定 Apple ID 的缺陷,用一张低价区收据批量开通多个账号的 Plus 订阅,这是本次事件的核心。第二类是免费试用型,利用新加坡、日本、英国等地区偶尔推出的首月免费试用活动,通过 Telegram Bot 全自动完成开通,通常使用虚拟信用卡和假地址。第三类是低价区正常订阅型,使用土耳其区 Apple ID 购买礼品卡自行订阅 ChatGPT Plus,每月成本约 76-85 元人民币,属于跨区定价差异,不涉及漏洞利用。第四类是 Session 劫持转移型,通过英国区的 session 劫持,将一个已订阅账号的 Plus 状态转移给其他账号。

V2EX 上有从业者透露,源头商出售 Plus 的价格大约 7-8 元人民币/月,Pro 大约 30-35 元/月。闲鱼上的零售价通常在 10-30 元之间。


封号与限制情况

目前没有证据表明 OpenAI 因此事件进行了大规模定向封号。多个信源的信息指向同一结论:通过该漏洞开通的账号如果被封,更多是因为账号本身的其他风险因素(如 IP 异常、邮箱与手机号来源不一致等),而非直接因为收据复用。

V2EX 上自称从业者的用户 taozheju 表示「封号基本都是你自己号的问题」。80aj.com 的文章提到 OpenAI 正在收紧风控,但没有给出具体的封号数据或案例。V2EX 讨论帖中有用户 layxy 评论说 OpenAI 极少封号,更多的是掉会员,因为 OpenAI 要的是用户数,封了数据就不好看。

需要区分的是,OpenAI 封号是一个持续存在的现象,原因多种多样。常见的触发因素包括:使用虚拟卡续费失败后继续使用服务、邮箱与手机验证码来源不一致、频繁切换 VPN 节点、共享账号等。本次 iOS 支付漏洞是其中一个可能触发因素,但不是唯一因素。

信息来源: - OpenAI 帮助中心封号说明:https://help.openai.com/zh-hans-cn/articles/10562188-why-was-my-openai-account-deactivated - 腾讯云开发者社区文章(2026 年):https://cloud.tencent.com/developer/article/2640991


OpenAI 官方回应

截至 2026 年 4 月 20 日,OpenAI 未就此事发布官方声明。帮助中心的封号说明文档列举了违规使用政策、违反服务条款、安全隐患、屡次违规、未完成身份验证等封号原因,但未提及 iOS 支付漏洞或收据滥用。漏洞赏金计划(Bugcrowd)中检索不到与此漏洞相关的公开报告。状态页面(status.openai.com)无相关公告。开发者论坛上的安全报告帖(4 月 17 日发布)截至 4 月 20 日仅有约 11 条回复,OpenAI 官方人员未参与讨论。ChatGPT 的 Release Notes 中也未提及任何相关修复。

社区的解读分成两派。一派认为 OpenAI 在 IPO 前有意维持沉默以保留用户数据,另一派认为这只是优先级问题,安全团队尚未排期处理。


社区反应

V2EX 是此次讨论最活跃的社区,4 月 17-18 日出现了多个相关热帖,观点分化明显。

支持封堵漏洞的一方认为低价渠道损害了正规付费用户的利益,会导致算力被稀释、Plus 额度被削减。用户 whusnoopy 评论:「作为正经付费的用户,我期望官方把各种不合理的渠道封掉才对,不然整个算力不够,反倒会降低正常用户的额度和使用体验」。用户 martinm 也提到薅羊毛最终影响的是正式付费用户,上个月隔壁 L 站疯狂开 GPT 账号薅羊毛,感觉就迟早砍额度。

认为 OpenAI 故意留口子的一方则把用户数置于订阅收入之上。用户 Domado 说「故意的,奥特曼年底要 IPO,用户数上去,订阅数上去,比什么都好看」。用户 Orange2269 也表示「真以为官方会不知道这种低级漏洞吗,就是故意的,大厂用烂了的小阳谋」。用户 fds 类比了微软对待盗版的态度。

也有用户提醒安全风险。xitler 指出将 ChatGPT 的 access token 交给 Telegram Bot 存在严重的隐私和安全风险,可能导致封号、盗号和隐私泄露。用户 ljx192 回复说自己就是这种方式试用的,一周后被封号了。

OpenAI 开发者论坛上的反响平淡。4 月 17 日 BugstoOai 发布的英文安全报告只获得约 11 条回复。用户 Danetac 表示认同并建议立即封堵 iOS 相关的凭证兑换方式。用户 billint 用中文嘲讽「兄弟吃饱了真的闲的,自己没少赚吧,赚够了把锅打翻?」。用户 qwwz 则质疑漏洞的真实性,认为凭证无限购的说法缺乏实践验证。

X 上,漏洞最初由用户 @xkajon 发布技术细节,随后帖子被删除、账号被限制 12 小时。解封后 @xkajon 再次发帖,表示看不惯 Web3 博主制造焦虑、隐藏技术并收取 200U(USDT)售卖的行为,因此选择公开。这一行为在中文社区引发了安全研究与灰产内斗之间的争论。

Linux.do 是漏洞技术细节最初曝光的平台。NodeSeek 的转帖中,用户推测漏洞途径可能被封堵,后续或只能正价使用,但也承认信息矛盾、需进一步验证。

微信群中也有大量相关讨论,主要集中在购买渠道和封号风险等实操话题上,但由于微信群内容不公开,无法获取一手信息。


已确认事实与社区传言

多源交叉验证后可以确认的事实有四点。OpenAI 的 iOS 订阅验证接口存在设计缺陷,跳过了收据与账号的归属校验,这一技术原理在 OpenAI 论坛、V2EX、知乎、NodeSeek、KuCoin 等多个独立信源中描述一致。该缺陷确实被用于低价代充,V2EX 上有自称从业者提供了具体的经营数据。漏洞的技术细节在 4 月 16-17 日被大规模公开。截至 4 月 20 日 OpenAI 未发布任何官方回应或修复公告。

社区中流传但未经独立验证的说法包括:一张收据可以开通无限个 Plus 账号(从技术原理上可行,但无第三方安全研究人员的独立复现验证,KuCoin 的报道明确指出该报告未提供完整 PoC)、OpenAI 故意不修复以维持 IPO 数据(社区猜测,无内部信息或官方证据支持)、大规模封号已经发生(目前没有可核实的大规模封号案例或数据)、知乎文章中提到的一天盈利三万余元(缺乏证据)、漏洞已被封堵(NodeSeek 用户猜测可能被封堵,但 V2EX 另一用户称 OpenAI 未修复,信息矛盾,状态不确定)。


关键信息缺口

OpenAI 官方对此漏洞的立场和修复计划完全未知。漏洞当前是否仍可利用,无法确认。实际受影响(通过此方式开通 Plus)的账号数量无法量化。没有权威第三方安全公司(如 The Hacker News、BleepingComputer 等)的独立技术分析报告。Bugcrowd 漏洞赏金平台上也无相关公开报告。


总结

这次事件的本质是 OpenAI iOS 端订阅验证流程的一个设计疏漏,被灰产利用形成了一条成熟的低价代充产业链。漏洞本身的技术原理清晰且被多源验证,但在当前阶段有几个关键事实尚不确定:漏洞是否仍可利用、OpenAI 是否已着手修复、以及是否存在因此事件导致的定向封号行动。

中文社区对这件事的讨论热度远高于英文社区,主要原因是该漏洞的利用者和低价代充的主要消费者都是中文用户(通过土耳其区低价订阅和闲鱼代充)。OpenAI 的沉默态度本身也成了讨论焦点,部分用户将其解读为有意为之的策略选择。

对普通用户来说,最实际的风险不在于漏洞本身,而在于将 ChatGPT access token 交给第三方服务时面临的隐私和安全风险。V2EX 上已有用户报告因此被封号。如果只是使用土耳其区 Apple ID 自行购买礼品卡订阅,虽然属于跨区行为,但风险相对可控。

鸭哥每日手记

日更的深度AI新闻和分析