Второй пилот смог увидеть невидимый текст, включая вредоносные подсказки.
Функции безопасности windows
Исследователи в области кибербезопасности обнаружили способ, позволяющий Microsoft 365 Copilot собирать конфиденциальные данные, такие как пароли, и отправлять их третьим лицам, которые могут использовать эту информацию в своих целях. Атака осуществляется с помощью так называемой «контрабанды ASCII».
Для проведения атаки с использованием «контрабанды ASCII» необходимо наличие трёх компонентов:
- Microsoft 365 Copilot, который может прочитать содержимое электронного письма или вложенного документа;
- доступ к дополнительным программам, например, Slack;
- возможность «контрабанды» приглашения с помощью специальных символов Unicode, которые имитируют ASCII, но не отображаются в пользовательском интерфейсе.
- Как объясняют исследователи Embrace the Red, которые обнаружили уязвимость, Microsoft 365 Copilot можно запрограммировать на чтение и анализ содержимого входящих сообщений электронной почты и вложений. Если в электронном письме или во вложении содержится указание для Microsoft 365 Copilot искать пароли, адреса электронной почты или другие конфиденциальные данные в Slack или где-либо ещё, он выполнит это указание.
Скрытые подсказки и невидимый текст
В конечном итоге, если вредоносный запрос скрыт во вложении или электронном письме с использованием специальных символов Unicode, которые делают его невидимым для жертвы, она может, сама того не подозревая, дать указание своему чат-боту передать конфиденциальные данные злоумышленникам.
Чтобы подтвердить свои выводы, исследователи поделились с Microsoft демонстрациями эксплойтов, которые показывают, как можно извлечь и затем расшифровать конфиденциальные данные, такие как номер счёта и коды многофакторной аутентификации (MFA).«Электронная почта — не единственный путь для такой атаки. Документы о совместном использовании сил или извлечение данных также могут использоваться в качестве точек входа для инъекций», — говорится в отчёте.
В статье исследователи также рекомендовали Copilot 365 перестать интерпретировать или отображать кодовые точки тегов Unicode.
«Отображение кликабельных гиперссылок может привести к фишингу, мошенничеству и утечке данных», — отмечается в отчёте. «Автоматический вызов инструмента может быть опасен до тех пор, пока не будут исправлены проблемы с инъекцией подсказок, поскольку злоумышленник может вызывать инструменты таким образом, чтобы (1) передавать конфиденциальную информацию в контекст подсказок, а также (2) вызывать нежелательные действия».
Функции безопасности windows