Microsoft 365 Copilot’ta ASCII kaçakçılığı adı verilen bir teknik kullanılarak hassas kullanıcı bilgilerinin çalınmasına olanak tanıyan, artık düzeltilmiş bir güvenlik açığıyla ilgili ayrıntılar ortaya çıktı.
“ASCII Kaçakçılığı, ASCII’yi yansıtan ancak kullanıcı arayüzünde aslında görünmeyen özel Unicode karakterleri kullanan yeni bir tekniktir” diyor güvenlik araştırmacısı Johann Rehberger söz konusu.
“Bu, bir saldırganın şu yetkilere sahip olabileceği anlamına gelir: [large language model] kullanıcıya görünmez verileri sunar ve bunları tıklanabilir köprü metinlerine gömer. Bu teknik temel olarak verileri sızdırılmak üzere sahneler!”
Tüm saldırı, güvenilir bir istismar zinciri oluşturmak için bir dizi saldırı yöntemini bir araya getirir. Bu, aşağıdaki adımları içerir –
- Sohbette paylaşılan bir belgede gizlenmiş kötü amaçlı içerik aracılığıyla tetikleyici istem enjeksiyonu
- Copilot’a daha fazla e-posta ve belge araması talimatını vermek için hızlı bir enjeksiyon yükü kullanma
- Kullanıcıyı değerli verileri üçüncü taraf bir sunucuya sızdırmak için bir bağlantıya tıklamaya teşvik etmek amacıyla ASCII kaçakçılığından faydalanma
Saldırının net sonucu, çok faktörlü kimlik doğrulama (MFA) kodları da dahil olmak üzere e-postalarda bulunan hassas verilerin, saldırgan tarafından kontrol edilen bir sunucuya iletilebilmesidir. Microsoft, Ocak 2024’te sorumlu bir şekilde ifşa edilmesinin ardından sorunları ele aldı.
Bu gelişme, kavram kanıtı (PoC) saldırılarının artmasıyla birlikte ortaya çıktı gösterildi Microsoft’un Copilot sistemine yönelik saldırılar, yanıtları manipüle etmek, özel verileri sızdırmak ve güvenlik korumalarını atlatmak için kullanılıyor ve bu durum, yapay zeka (YZ) araçlarındaki risklerin izlenmesinin gerekliliğini bir kez daha ortaya koyuyor.
Yöntemler, aşağıdakiler tarafından ayrıntılı olarak açıklanmaktadır: Zenitkötü niyetli aktörlerin geri alma-artırılmış üretim gerçekleştirmesine izin verir (PASLANTI) zehirlenme ve dolaylı istem enjeksiyonu, Microsoft Copilot ve diğer AI uygulamalarını tam olarak kontrol edebilen uzaktan kod yürütme saldırılarına yol açar. Varsayımsal bir saldırı senaryosunda, kod yürütme yeteneklerine sahip harici bir bilgisayar korsanı, Copilot’u kullanıcılara kimlik avı sayfaları sağlaması için kandırabilir.
Belki de en yeni saldırılardan biri, yapay zekayı bir mızraklı kimlik avı makinesine dönüştürme yeteneğidir. Kırmızı takım tekniği, LOL Pilotkurbanın e-posta hesabına erişen bir saldırganın, saldırıya uğramış kullanıcıların tarzını taklit eden kimlik avı mesajları göndermesine olanak tanır.
Microsoft ayrıca kabul edildi Microsoft Copilot Studio kullanılarak oluşturulan ve herhangi bir kimlik doğrulama korumasından yoksun Copilot botlarını kamuya açık bir şekilde ifşa eden bu durum, tehdit aktörlerinin Copilot adı veya URL’si hakkında önceden bilgi sahibi oldukları varsayılarak hassas bilgileri elde etmeleri için bir yol olabilir.
“İşletmeler, Copilots’tan (eski adıyla Power Virtual Agents) kaynaklanan veri sızıntılarını önlemek için risk toleranslarını ve maruz kalma durumlarını değerlendirmeli ve Veri Kaybını Önleme ve buna göre Copilot’ların oluşturulmasını ve yayınlanmasını kontrol etmek için diğer güvenlik kontrolleri,” Rehberger söz konusu.