Microsoft corrige la falla de contrabando ASCII que permitió el robo de datos de Microsoft 365 Copilot

Microsoft Fixes ASCII Smuggling Flaw

27 de agosto de 2024Lakshmanan encantadoSeguridad/vulnerabilidad de la IA

Microsoft corrige falla de contrabando ASCII

Han surgido detalles sobre una vulnerabilidad ahora parcheada en Microsoft 365 Copilot que podría permitir el robo de información confidencial del usuario mediante una técnica llamada contrabando ASCII.

«El contrabando de ASCII es una nueva técnica que utiliza caracteres Unicode especiales que reflejan ASCII pero que en realidad no son visibles en la interfaz de usuario», explica el investigador de seguridad Johann Rehberger. dicho.

«Esto significa que un atacante puede tener la [large language model] «Hacer que los datos sean invisibles para el usuario e integrarlos en hipervínculos en los que se puede hacer clic. ¡Esta técnica prepara los datos para filtrarlos!»

Ciberseguridad

El ataque en su conjunto combina varios métodos de ataque para convertirlos en una cadena de explotación confiable. Esto incluye los siguientes pasos:

  • Activar una inyección rápida a través de contenido malicioso oculto en un documento compartido en el chat.
  • Uso de una carga útil de inyección rápida para indicarle a Copilot que busque más correos electrónicos y documentos
  • Explotar el contrabando de ASCII para engañar al usuario para que haga clic en un enlace y exfiltre datos valiosos a un servidor de terceros.

El resultado neto del ataque es que los datos confidenciales presentes en los correos electrónicos, incluidos los códigos de autenticación multifactor (MFA), podrían transmitirse a un servidor controlado por un adversario. Desde entonces, Microsoft resolvió el problema tras una divulgación responsable en enero de 2024.

Este desarrollo se produce cuando se lanzaron ataques de prueba de concepto (PoC). demostrado contra el sistema Copilot de Microsoft para manipular respuestas, exfiltrar datos privados y eludir protecciones de seguridad, destacando una vez más la necesidad de monitorear los riesgos en las herramientas de inteligencia artificial (IA).

Los métodos, detallados por Zeidadpermitir que actores maliciosos realicen generación de recuperación aumentada (PAÑO) Envenenamiento e inyección inmediata indirecta que conducen a ataques de ejecución remota de código que pueden controlar completamente Microsoft Copilot y otras aplicaciones de inteligencia artificial. En un escenario de ataque hipotético, un pirata informático externo con capacidades de ejecución de código podría engañar a Copilot para que proporcione a los usuarios páginas de phishing.

Ciberseguridad

Quizás uno de los ataques más innovadores sea la capacidad de convertir la IA en una máquina de phishing. La técnica del equipo rojo, apodada jajajacopilotopermite a un atacante con acceso a la cuenta de correo electrónico de una víctima enviar mensajes de phishing imitando el estilo de los usuarios comprometidos.

Microsoft también conocido que los bots Copilot expuestos públicamente, creados con Microsoft Copilot Studio y que carecen de protección de autenticación, podrían ser una forma para que actores maliciosos extraigan información confidencial, asumiendo que tienen conocimiento previo del nombre o URL de Copilot.

“Las empresas deben evaluar su tolerancia y exposición al riesgo para evitar fugas de datos de los copilotos (anteriormente Power Virtual Agents) y permitir Prevención de pérdida de datos y otros controles de seguridad correspondientes para controlar la creación y publicación de copilotos», Rehberger dicho.

¿Te pareció interesante este artículo? Síguenos en Gorjeo Y LinkedIn para leer más del contenido exclusivo que publicamos.