Han surgido detalles sobre una vulnerabilidad ahora parcheada en Microsoft 365 Copilot que podría permitir el robo de información confidencial del usuario mediante una técnica llamada contrabando de ASCII.
“El contrabando de ASCII es una técnica novedosa que utiliza caracteres Unicode especiales que reflejan ASCII pero que en realidad no son visibles en la interfaz de usuario”, dijo el investigador de seguridad Johann Rehberger. dicho.
“Esto significa que un atacante puede tener la [large language model] Presentar datos invisibles al usuario e integrarlos en hipervínculos en los que se puede hacer clic. Esta técnica básicamente prepara los datos para su exfiltración”.
El ataque en su conjunto combina una serie de métodos de ataque para formar una cadena de explotación fiable. Esto incluye los siguientes pasos:
- Activar la inyección de aviso a través de contenido malicioso oculto en un documento compartido en el chat
- Usar una carga útil de inyección rápida para indicarle a Copilot que busque más correos electrónicos y documentos
- Aprovechar el contrabando de ASCII para incitar al usuario a hacer clic en un enlace para exfiltrar datos valiosos a un servidor de terceros
El resultado neto del ataque es que los datos confidenciales presentes en los correos electrónicos, incluidos los códigos de autenticación multifactor (MFA), podrían transmitirse a un servidor controlado por el adversario. Microsoft ha abordado los problemas desde entonces tras la divulgación responsable en enero de 2024.
El desarrollo se produce a medida que se han producido ataques de prueba de concepto (PoC) demostrado contra el sistema Copilot de Microsoft para manipular respuestas, exfiltrar datos privados y esquivar protecciones de seguridad, destacando una vez más la necesidad de monitorear los riesgos en las herramientas de inteligencia artificial (IA).
Los métodos, detallados por Zenidadpermiten a los actores maliciosos realizar una generación aumentada por recuperación (TRAPO) envenenamiento e inyección indirecta de mensajes que conducen a ataques de ejecución de código remoto que pueden controlar por completo Microsoft Copilot y otras aplicaciones de IA. En un escenario de ataque hipotético, un hacker externo con capacidades de ejecución de código podría engañar a Copilot para que proporcione a los usuarios páginas de phishing.
Tal vez uno de los ataques más novedosos sea la capacidad de convertir a la IA en una máquina de phishing. La técnica del “red-teaming”, denominada Copiloto LOLCopilotopermite a un atacante con acceso a la cuenta de correo electrónico de una víctima enviar mensajes de phishing imitando el estilo de los usuarios comprometidos.
Microsoft también tiene admitido que los bots Copilot expuestos públicamente creados con Microsoft Copilot Studio y que carecen de protecciones de autenticación podrían ser una vía para que los actores de amenazas extraigan información confidencial, asumiendo que tienen conocimiento previo del nombre o la URL de Copilot.
“Las empresas deben evaluar su tolerancia y exposición al riesgo para evitar fugas de datos de Copilots (anteriormente Power Virtual Agents) y permitir Prevención de pérdida de datos y otros controles de seguridad correspondientes para controlar la creación y publicación de Copilotos”, Rehberger dicho.