Defecțiunea de securitate „Echoleak” a afectat Microsoft 365 Copilot
Tl; dr: Microsoft a plasat o vulnerabilitate critică cu clic zero în Copilot, care le-a permis atacatorilor de la distanță să exfiltreze automat datele utilizatorilor sensibile, pur și simplu prin trimiterea unui e-mail. Numit „Echoleak”, defectul de securitate este descris de cercetătorii de cibersecuritate drept primul atac cunoscut cu clic zero care vizează un asistent AI.
Echoleak a afectat Microsoft 365 Copilot, asistentul AI integrat în mai multe aplicații de birou, inclusiv Word, Excel, Outlook, PowerPoint și echipe. Potrivit cercetătorilor de la AIM Security, care au descoperit vulnerabilitatea, exploatarea a permis atacatorilor să acceseze informații sensibile din aplicații și surse de date conectate la Copilot fără nicio interacțiune a utilizatorului.
În mod alarmant, e -mailul rău intenționat nu conținea link -uri de phishing sau atașamente malware. În schimb, atacul a susținut o nouă tehnică cunoscută sub numele de încălcarea domeniului LLM, care manipulează logica internă a modelelor de limbaj mare pentru a transforma agentul AI împotriva sa.
Cercetătorii avertizează că această abordare ar putea fi folosită pentru a compromite în viitor alte chatbot-uri de generație și agenți AI din generația de recuperare. Deoarece vizează defectele de proiectare fundamentale în modul în care aceste sisteme gestionează accesul la context și date, chiar și platforme avansate, cum ar fi Protocolul de context al modelului Antropic și agentul Salesforce, ar putea fi vulnerabile.
AIM Securitatea a descoperit defectul în ianuarie și a raportat -o prompt la Microsoft Security Response Center. Cu toate acestea, compania a avut nevoie de aproape cinci luni pentru a rezolva problema, o cronologie pe care co-fondatorul și CTO Adir Gruss a descris-o ca pe „partea foarte înaltă a ceva de genul acesta”.
Se presupune că Microsoft a avut un HotFix gata până în aprilie, dar patch -ul a fost întârziat după ce inginerii au descoperit vulnerabilități suplimentare în luna mai. Inițial, compania a încercat să conțină Echoleak prin blocarea căilor sale în aplicațiile afectate, dar aceste eforturi au eșuat din cauza comportamentului imprevizibil al AI și a vastă suprafață de atac pe care o prezintă.
În urma actualizării finale, Microsoft a emis o declarație mulțumind AIM Security pentru dezvăluirea în mod responsabil a problemei și a confirmat că a fost pe deplin atenuată. Soluția a fost aplicată automat tuturor produselor cu impact și nu necesită nicio acțiune din partea utilizatorilor finali.
Deși nu există cazuri cunoscute de exploatare a Echoleak în sălbăticie, se pare că multe companii Fortune 500 sunt „super frică” și acum reevaluează strategiile lor pentru implementarea agenților AI în medii întreprinderi. Potrivit lui Gruss, industria trebuie să implementeze balustrade robuste pentru a preveni incidente similare în viitor.
Între timp, AIM Security oferă atenuații provizorii clienților care utilizează agenți AI potențial vulnerabili la aceeași clasă de atac. Dar Gruss consideră că o soluție pe termen lung va necesita o reproiectare fundamentală a modului în care agenții AI sunt construiți și desfășurați.