Microsoft Copilot мог быть скомпрометирован с использованием очень простых методов.

Функции безопасности windows

Второй пилот смог увидеть невидимый текст, включая вредоносные подсказки.

Функции безопасности windows

Исследователи в области кибербезопасности обнаружили способ, позволяющий Microsoft 365 Copilot собирать конфиденциальные данные, такие как пароли, и отправлять их третьим лицам, которые могут использовать эту информацию в своих целях. Атака осуществляется с помощью так называемой «контрабанды ASCII».

Для проведения атаки с использованием «контрабанды ASCII» необходимо наличие трёх компонентов:

  • Microsoft 365 Copilot, который может прочитать содержимое электронного письма или вложенного документа;
  • доступ к дополнительным программам, например, Slack;
  • возможность «контрабанды» приглашения с помощью специальных символов Unicode, которые имитируют ASCII, но не отображаются в пользовательском интерфейсе.
  • Как объясняют исследователи Embrace the Red, которые обнаружили уязвимость, Microsoft 365 Copilot можно запрограммировать на чтение и анализ содержимого входящих сообщений электронной почты и вложений. Если в электронном письме или во вложении содержится указание для Microsoft 365 Copilot искать пароли, адреса электронной почты или другие конфиденциальные данные в Slack или где-либо ещё, он выполнит это указание.

Скрытые подсказки и невидимый текст

В конечном итоге, если вредоносный запрос скрыт во вложении или электронном письме с использованием специальных символов Unicode, которые делают его невидимым для жертвы, она может, сама того не подозревая, дать указание своему чат-боту передать конфиденциальные данные злоумышленникам.

Чтобы подтвердить свои выводы, исследователи поделились с Microsoft демонстрациями эксплойтов, которые показывают, как можно извлечь и затем расшифровать конфиденциальные данные, такие как номер счёта и коды многофакторной аутентификации (MFA).«Электронная почта — не единственный путь для такой атаки. Документы о совместном использовании сил или извлечение данных также могут использоваться в качестве точек входа для инъекций», — говорится в отчёте.

В статье исследователи также рекомендовали Copilot 365 перестать интерпретировать или отображать кодовые точки тегов Unicode.

«Отображение кликабельных гиперссылок может привести к фишингу, мошенничеству и утечке данных», — отмечается в отчёте. «Автоматический вызов инструмента может быть опасен до тех пор, пока не будут исправлены проблемы с инъекцией подсказок, поскольку злоумышленник может вызывать инструменты таким образом, чтобы (1) передавать конфиденциальную информацию в контекст подсказок, а также (2) вызывать нежелательные действия».

Функции безопасности windows

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

error: Content is protected !!