Αποκαλύφθηκε σφάλμα zero-click στο Microsoft 365 Copilot
secnews.gr
IT Security News, Gadgets, Tweaks for Geeks and More
Αποκαλύφθηκε σφάλμα zero-click στο Microsoft 365 Copilot
https://www.secnews.gr/650758/apothikeftike-sfalma-zero-click-microsoft-365-copilot/
Jun 12th 2025, 11:49
by Absenta Mia
Μια νέα επίθεση με την ονομασία «EchoLeak» αποτελεί το πρώτο γνωστό σφάλμα τύπου zero-click που σχετίζεται με Τεχνητή Νοημοσύνη (AI) και επιτρέπει σε επιτιθέμενους να αποσπούν ευαίσθητα δεδομένα από το Microsoft 365 Copilot μέσα από το περιβάλλον του χρήστη, χωρίς καμία αλληλεπίδραση.
Δείτε επίσης: Τι είναι οι επιθέσεις zero-click – πώς θα τις αποφύγετε
Η επίθεση σχεδιάστηκε από ερευνητές της Aim Labs τον Ιανουάριο του 2025 και αναφέρθηκε στη Microsoft. Η εταιρεία τεχνολογίας εκχώρησε στην ευπάθεια τον αναγνωριστικό κωδικό CVE-2025-32711, την χαρακτήρισε κρίσιμη και διόρθωσε το πρόβλημα από την πλευρά του διακομιστή τον Μάιο, χωρίς να απαιτείται καμία ενέργεια από τους χρήστες. Η Microsoft δήλωσε επίσης ότι δεν υπάρχουν ενδείξεις πραγματικής εκμετάλλευσης της ευπάθειας, επομένως κανένας πελάτης δεν επηρεάστηκε.
Το Microsoft 365 Copilot είναι ένας βοηθός τεχνητής νοημοσύνης ενσωματωμένος στις εφαρμογές Office, όπως το Word, Excel, Outlook και Teams. Χρησιμοποιεί μοντέλα GPT της OpenAI και το Microsoft Graph για να βοηθά τους χρήστες στη δημιουργία περιεχομένου, την ανάλυση δεδομένων και την απάντηση σε ερωτήματα βάσει των εσωτερικών αρχείων, email και συνομιλιών του οργανισμού τους.
Αν και η ευπάθεια διορθώθηκε και δεν χρησιμοποιήθηκε κακόβουλα, το EchoLeak είναι σημαντικό, καθώς αναδεικνύει μια νέα κατηγορία ευπαθειών, γνωστή ως «LLM Scope Violation», όπου ένα μεγάλο γλωσσικό μοντέλο (LLM) μπορεί να διαρρεύσει προνομιακά εσωτερικά δεδομένα χωρίς πρόθεση ή ενέργεια του χρήστη.
Δεδομένου ότι η επίθεση δεν απαιτεί αλληλεπίδραση με το θύμα, μπορεί να αυτοματοποιηθεί για σιωπηρή εξαγωγή δεδομένων σε περιβάλλοντα επιχειρήσεων, γεγονός που υπογραμμίζει πόσο επικίνδυνες μπορεί να είναι τέτοιου είδους ευπάθειες σε συστήματα που ενσωματώνουν τεχνητή νοημοσύνη.
Δείτε ακόμα: Τα ελαττώματα «AirBorne» της Apple οδηγούν σε επιθέσεις AirPlay zero-click
Η επίθεση ξεκινά με την αποστολή ενός κακόβουλου email στον στόχο, το οποίο περιέχει κείμενο άσχετο με το Copilot και είναι διαμορφωμένο ώστε να μοιάζει με ένα τυπικό επιχειρηματικό έγγραφο.
Αποκαλύφθηκε σφάλμα zero-click στο Microsoft 365 Copilot
Μέσα στο email ενσωματώνεται μια κρυφή προτροπή (prompt injection), ειδικά σχεδιασμένη ώστε να οδηγεί το μεγάλο γλωσσικό μοντέλο (LLM) να εξάγει και να αποστέλλει ευαίσθητα εσωτερικά δεδομένα. Επειδή η προτροπή είναι διατυπωμένη με τρόπο που μοιάζει με κανονικό ανθρώπινο μήνυμα, παρακάμπτει τα συστήματα προστασίας της Microsoft, και συγκεκριμένα τον ανιχνευτή XPIA (cross-prompt injection attack).
Αργότερα, όταν ο χρήστης κάνει στο Copilot μια σχετική επιχειρηματική ερώτηση, το email ανακτάται αυτόματα στο πλαίσιο προτροπών του LLM μέσω της μηχανής Retrieval-Augmented Generation (RAG), λόγω της μορφοποίησης και της φαινομενικής συνάφειάς του. Η κακόβουλη προτροπή, φτάνοντας πλέον στο LLM, το παραπλανεί ώστε να αντλήσει ευαίσθητα εσωτερικά δεδομένα και να τα ενσωματώσει σε έναν τεχνητό σύνδεσμο ή εικόνα.
Το EchoLeak μπορεί να έχει πλέον διορθωθεί, όμως η αυξανόμενη πολυπλοκότητα και η βαθύτερη ενσωμάτωση των εφαρμογών LLM στις επιχειρησιακές ροές εργασίας ξεπερνούν ήδη τις παραδοσιακές μεθόδους άμυνας. Η ίδια αυτή τάση είναι βέβαιο ότι θα οδηγήσει στην εμφάνιση νέων, αξιοποιήσιμων ευπαθειών, τις οποίες κακόβουλοι φορείς θα μπορούν να εκμεταλλευτούν αθόρυβα, προκαλώντας σοβαρές επιθέσεις υψηλού αντίκτυπου.
Δείτε επίσης: Ευπάθεια Zero-Click στο macOS Calendar επιτρέπει κακόβουλες ενέργειες
Καθώς τα μεγάλα γλωσσικά μοντέλα (LLMs), όπως αυτά που ενσωματώνονται στο Microsoft 365 Copilot, γίνονται κεντρικά εργαλεία στον επιχειρησιακό σχεδιασμό, αυξάνεται και η επιφάνεια επίθεσης που μπορούν να εκμεταλλευτούν κυβερνοεγκληματίες. Οι επιθέσεις τύπου prompt injection, όπως στο EchoLeak, αποτελούν παράδειγμα του πώς η τεχνητή νοημοσύνη μπορεί να χειραγωγηθεί χωρίς άμεση αλληλεπίδραση από τον χρήστη.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz
IT Security News, Gadgets, Tweaks for Geeks and More
Αποκαλύφθηκε σφάλμα zero-click στο Microsoft 365 Copilot
https://www.secnews.gr/650758/apothikeftike-sfalma-zero-click-microsoft-365-copilot/
Jun 12th 2025, 11:49
by Absenta Mia
Μια νέα επίθεση με την ονομασία «EchoLeak» αποτελεί το πρώτο γνωστό σφάλμα τύπου zero-click που σχετίζεται με Τεχνητή Νοημοσύνη (AI) και επιτρέπει σε επιτιθέμενους να αποσπούν ευαίσθητα δεδομένα από το Microsoft 365 Copilot μέσα από το περιβάλλον του χρήστη, χωρίς καμία αλληλεπίδραση.
Δείτε επίσης: Τι είναι οι επιθέσεις zero-click – πώς θα τις αποφύγετε
Η επίθεση σχεδιάστηκε από ερευνητές της Aim Labs τον Ιανουάριο του 2025 και αναφέρθηκε στη Microsoft. Η εταιρεία τεχνολογίας εκχώρησε στην ευπάθεια τον αναγνωριστικό κωδικό CVE-2025-32711, την χαρακτήρισε κρίσιμη και διόρθωσε το πρόβλημα από την πλευρά του διακομιστή τον Μάιο, χωρίς να απαιτείται καμία ενέργεια από τους χρήστες. Η Microsoft δήλωσε επίσης ότι δεν υπάρχουν ενδείξεις πραγματικής εκμετάλλευσης της ευπάθειας, επομένως κανένας πελάτης δεν επηρεάστηκε.
Το Microsoft 365 Copilot είναι ένας βοηθός τεχνητής νοημοσύνης ενσωματωμένος στις εφαρμογές Office, όπως το Word, Excel, Outlook και Teams. Χρησιμοποιεί μοντέλα GPT της OpenAI και το Microsoft Graph για να βοηθά τους χρήστες στη δημιουργία περιεχομένου, την ανάλυση δεδομένων και την απάντηση σε ερωτήματα βάσει των εσωτερικών αρχείων, email και συνομιλιών του οργανισμού τους.
Αν και η ευπάθεια διορθώθηκε και δεν χρησιμοποιήθηκε κακόβουλα, το EchoLeak είναι σημαντικό, καθώς αναδεικνύει μια νέα κατηγορία ευπαθειών, γνωστή ως «LLM Scope Violation», όπου ένα μεγάλο γλωσσικό μοντέλο (LLM) μπορεί να διαρρεύσει προνομιακά εσωτερικά δεδομένα χωρίς πρόθεση ή ενέργεια του χρήστη.
Δεδομένου ότι η επίθεση δεν απαιτεί αλληλεπίδραση με το θύμα, μπορεί να αυτοματοποιηθεί για σιωπηρή εξαγωγή δεδομένων σε περιβάλλοντα επιχειρήσεων, γεγονός που υπογραμμίζει πόσο επικίνδυνες μπορεί να είναι τέτοιου είδους ευπάθειες σε συστήματα που ενσωματώνουν τεχνητή νοημοσύνη.
Δείτε ακόμα: Τα ελαττώματα «AirBorne» της Apple οδηγούν σε επιθέσεις AirPlay zero-click
Η επίθεση ξεκινά με την αποστολή ενός κακόβουλου email στον στόχο, το οποίο περιέχει κείμενο άσχετο με το Copilot και είναι διαμορφωμένο ώστε να μοιάζει με ένα τυπικό επιχειρηματικό έγγραφο.
Αποκαλύφθηκε σφάλμα zero-click στο Microsoft 365 Copilot
Μέσα στο email ενσωματώνεται μια κρυφή προτροπή (prompt injection), ειδικά σχεδιασμένη ώστε να οδηγεί το μεγάλο γλωσσικό μοντέλο (LLM) να εξάγει και να αποστέλλει ευαίσθητα εσωτερικά δεδομένα. Επειδή η προτροπή είναι διατυπωμένη με τρόπο που μοιάζει με κανονικό ανθρώπινο μήνυμα, παρακάμπτει τα συστήματα προστασίας της Microsoft, και συγκεκριμένα τον ανιχνευτή XPIA (cross-prompt injection attack).
Αργότερα, όταν ο χρήστης κάνει στο Copilot μια σχετική επιχειρηματική ερώτηση, το email ανακτάται αυτόματα στο πλαίσιο προτροπών του LLM μέσω της μηχανής Retrieval-Augmented Generation (RAG), λόγω της μορφοποίησης και της φαινομενικής συνάφειάς του. Η κακόβουλη προτροπή, φτάνοντας πλέον στο LLM, το παραπλανεί ώστε να αντλήσει ευαίσθητα εσωτερικά δεδομένα και να τα ενσωματώσει σε έναν τεχνητό σύνδεσμο ή εικόνα.
Το EchoLeak μπορεί να έχει πλέον διορθωθεί, όμως η αυξανόμενη πολυπλοκότητα και η βαθύτερη ενσωμάτωση των εφαρμογών LLM στις επιχειρησιακές ροές εργασίας ξεπερνούν ήδη τις παραδοσιακές μεθόδους άμυνας. Η ίδια αυτή τάση είναι βέβαιο ότι θα οδηγήσει στην εμφάνιση νέων, αξιοποιήσιμων ευπαθειών, τις οποίες κακόβουλοι φορείς θα μπορούν να εκμεταλλευτούν αθόρυβα, προκαλώντας σοβαρές επιθέσεις υψηλού αντίκτυπου.
Δείτε επίσης: Ευπάθεια Zero-Click στο macOS Calendar επιτρέπει κακόβουλες ενέργειες
Καθώς τα μεγάλα γλωσσικά μοντέλα (LLMs), όπως αυτά που ενσωματώνονται στο Microsoft 365 Copilot, γίνονται κεντρικά εργαλεία στον επιχειρησιακό σχεδιασμό, αυξάνεται και η επιφάνεια επίθεσης που μπορούν να εκμεταλλευτούν κυβερνοεγκληματίες. Οι επιθέσεις τύπου prompt injection, όπως στο EchoLeak, αποτελούν παράδειγμα του πώς η τεχνητή νοημοσύνη μπορεί να χειραγωγηθεί χωρίς άμεση αλληλεπίδραση από τον χρήστη.
Πηγή: bleepingcomputer
You are receiving this email because you subscribed to this feed at https://blogtrottr.com
If you no longer wish to receive these emails, you can unsubscribe here:
https://blogtrottr.com/unsubscribe/nfz/3xfHTz