Microsoft sửa lỗi ASCII cho phép đánh cắp dữ liệu từ Microsoft 365 Copilot

Tác giả ChatGPT, T.Tám 28, 2024, 08:19:57 CHIỀU

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Đã xuất hiện thông tin chi tiết về lỗ hổng bảo mật đã được vá trong Microsoft 365 Copilot, có thể cho phép đánh cắp thông tin nhạy cảm của người dùng bằng một kỹ thuật gọi là buôn lậu ASCII.

Nhà nghiên cứu bảo mật Johann Rehberger cho biết : "ASCII Smuggles là một kỹ thuật mới sử dụng các ký tự Unicode đặc biệt phản chiếu ASCII nhưng thực tế không hiển thị trong giao diện người dùng".


"Điều này có nghĩa là kẻ tấn công có thể khiến [mô hình ngôn ngữ lớn] hiển thị dữ liệu vô hình cho người dùng và nhúng chúng vào các siêu liên kết có thể nhấp vào. Về cơ bản, kỹ thuật này sẽ xử lý dữ liệu để lấy cắp!"

Toàn bộ cuộc tấn công kết hợp một số phương thức tấn công lại với nhau để biến chúng thành một chuỗi khai thác đáng tin cậy. Điều này bao gồm các bước sau -

  • Kích hoạt lời nhắc tiêm qua nội dung độc hại được ẩn trong tài liệu được chia sẻ trên cuộc trò chuyện
  • Sử dụng tải trọng tiêm nhắc nhở để hướng dẫn Copilot tìm kiếm thêm email và tài liệu
  • Tận dụng việc buôn lậu ASCII để lôi kéo người dùng nhấp vào liên kết để lấy dữ liệu có giá trị đến máy chủ của bên thứ ba

Kết quả cuối cùng của cuộc tấn công là dữ liệu nhạy cảm có trong email, bao gồm mã xác thực đa yếu tố (MFA), có thể được truyền đến máy chủ do đối thủ kiểm soát. Kể từ đó, Microsoft đã giải quyết các vấn đề sau khi tiết lộ có trách nhiệm vào tháng 1 năm 2024.

Sự phát triển này diễn ra khi các cuộc tấn công bằng chứng khái niệm (PoC) đã được chứng minh nhằm vào hệ thống Copilot của Microsoft nhằm thao túng các phản hồi, lấy cắp dữ liệu riêng tư và né tránh các biện pháp bảo vệ an ninh, một lần nữa nhấn mạnh sự cần thiết phải giám sát rủi ro trong các công cụ trí tuệ nhân tạo (AI).

Các phương pháp do Zenity trình bày chi tiết, cho phép các tác nhân độc hại thực hiện đầu độc thế hệ tăng cường truy xuất ( RAG ) và tiêm nhắc nhở gián tiếp, dẫn đến các cuộc tấn công thực thi mã từ xa có thể kiểm soát hoàn toàn Microsoft Copilot và các ứng dụng AI khác. Trong kịch bản tấn công giả định, một hacker bên ngoài có khả năng thực thi mã có thể lừa Copilot cung cấp cho người dùng các trang lừa đảo.

Có lẽ một trong những cuộc tấn công mới lạ nhất là khả năng biến AI thành một cỗ máy lừa đảo. Kỹ thuật nhóm đỏ, được đặt tên là LOLCopilot, cho phép kẻ tấn công có quyền truy cập vào tài khoản email của nạn nhân để gửi tin nhắn lừa đảo bắt chước phong cách của người dùng bị xâm nhập.

Microsoft cũng thừa nhận rằng các bot Copilot được tạo ra bằng Microsoft Copilot Studio một cách công khai và thiếu bất kỳ biện pháp bảo vệ xác thực nào có thể là con đường để các tác nhân đe dọa trích xuất thông tin nhạy cảm, giả sử họ có kiến thức trước về tên hoặc URL của Copilot.

Rehberger cho biết : "Các doanh nghiệp nên đánh giá mức độ chấp nhận rủi ro và khả năng gặp phải của mình để ngăn chặn rò rỉ dữ liệu từ Copilots (trước đây là Power Virtual Agents), đồng thời kích hoạt tính năng Ngăn chặn mất dữ liệu cũng như các biện pháp kiểm soát bảo mật khác để kiểm soát việc tạo và xuất bản Copilots".