Microsoft a corrigé une vulnérabilité dans son assistant IA Copilot qui permettait aux attaquants d'extraire des données utilisateur sensibles en un seul clic sur une URL d'apparence légitime. Des chercheurs en sécurité de Varonis ont découvert la faille, démontrant une attaque en plusieurs étapes qui pouvait dérober le nom, la localisation et des détails de l'historique de chat Copilot d'un utilisateur.
L'attaque persistait même après que l'utilisateur ait fermé la fenêtre de chat Copilot, ne nécessitant aucune autre interaction au-delà du clic initial sur le lien intégré dans un e-mail. Selon Varonis, l'exploit contournait les contrôles de sécurité des terminaux d'entreprise et les mécanismes de détection généralement employés par les applications de protection des terminaux. « Une fois que nous fournissons ce lien avec cette invite malveillante, l'utilisateur n'a qu'à cliquer sur le lien et la tâche malveillante est immédiatement exécutée », a déclaré Dolev Taler, chercheur en sécurité chez Varonis, dans une déclaration à Ars Technica. « Même si l'utilisateur clique simplement sur le lien et ferme immédiatement l'onglet de chat Copilot, l'exploit fonctionne toujours. »
La vulnérabilité met en évidence les risques inhérents associés aux grands modèles linguistiques (LLM) comme Copilot, qui sont de plus en plus intégrés aux flux de travail quotidiens. Les LLM apprennent à partir de vastes ensembles de données, ce qui leur permet de générer du texte de type humain et d'automatiser des tâches. Cependant, leur complexité crée également des opportunités d'exploitation. Dans ce cas, l'attaque a exploité une invite conçue intégrée dans un lien Copilot légitime pour initier une chaîne d'actions menant à l'exfiltration de données.
Cet incident souligne l'importance de mesures de sécurité robustes pour les outils basés sur l'IA. Bien que l'IA offre des avantages significatifs en termes de productivité et d'automatisation, elle introduit également de nouveaux vecteurs d'attaque que les systèmes de sécurité traditionnels peuvent ne pas traiter de manière adéquate. La capacité de cet exploit à contourner les applications de protection des terminaux soulève des inquiétudes quant à l'efficacité des paradigmes de sécurité actuels face aux attaques sophistiquées basées sur l'IA.
La découverte de cette vulnérabilité et son correctif ultérieur par Microsoft représentent un effort continu pour sécuriser les systèmes d'IA. À mesure que l'IA devient plus omniprésente, la collaboration entre les chercheurs en sécurité et les fournisseurs de technologie est cruciale pour identifier et atténuer les risques potentiels. L'incident rappelle que même des interactions apparemment anodines avec les systèmes d'IA peuvent avoir des conséquences imprévues, soulignant la nécessité d'une sensibilisation et d'une prudence accrues de la part des utilisateurs lorsqu'ils interagissent avec du contenu généré par l'IA. De plus amples détails sur la nature spécifique de la vulnérabilité et les mesures prises par Microsoft pour la corriger devraient être publiés dans les semaines à venir.
Discussion
Join the conversation
Be the first to comment