Microsoft устранила уязвимость в своем AI-помощнике Copilot, которая позволяла злоумышленникам извлекать конфиденциальные данные пользователей одним щелчком по, казалось бы, безобидной ссылке. Исследователи безопасности из Varonis обнаружили эту уязвимость, продемонстрировав многоступенчатую атаку, которая могла похитить имя пользователя, местоположение и детали из истории чата Copilot.
Атака, начатая после того, как пользователь нажимал на ссылку, продолжала выполняться даже после закрытия окна чата Copilot, не требуя дальнейшего взаимодействия. Этот эксплойт обходил корпоративные средства контроля безопасности конечных точек и избегал обнаружения приложениями защиты конечных точек. "Как только мы предоставляем эту ссылку с этим вредоносным запросом, пользователю нужно просто нажать на ссылку, и вредоносная задача немедленно выполняется", - объяснил Долев Талер, исследователь безопасности Varonis, Ars Technica. "Даже если пользователь просто нажимает на ссылку и сразу же закрывает вкладку чата Copilot, эксплойт все равно работает".
Уязвимость подчеркивает сложные проблемы безопасности, присущие инструментам на базе AI, таким как Copilot. Эти инструменты, предназначенные для повышения производительности и предоставления информации, часто полагаются на сложные взаимодействия между пользователями, данными и базовыми системами. Эта сложность может создать возможности для злоумышленников использовать уязвимости и получить несанкционированный доступ к конфиденциальной информации.
Атака подчеркивает важность надежных мер безопасности для AI-помощников. Эти меры должны охватывать не только саму AI-модель, но и инфраструктуру и интерфейсы, через которые пользователи взаимодействуют с системой. В данном случае уязвимость заключалась в том, как Copilot обрабатывал и выполнял команды, запускаемые, казалось бы, безобидной ссылкой.
Инцидент поднимает более широкие вопросы о безопасности и конфиденциальности технологий, управляемых AI. Поскольку AI все больше интегрируется в повседневную жизнь, крайне важно обеспечить, чтобы эти системы разрабатывались и развертывались с учетом безопасности в качестве первостепенной задачи. Это включает в себя тщательное тестирование, постоянный мониторинг и проактивное управление уязвимостями.
Разработка также подчеркивает критическую роль белых хакеров в выявлении и смягчении рисков безопасности. Обнаружение этой уязвимости компанией Varonis позволило Microsoft решить проблему до того, как она могла быть использована злоумышленниками. Этот совместный подход, когда исследователи безопасности работают с поставщиками технологий для повышения безопасности, необходим для поддержания безопасной цифровой экосистемы.
Microsoft с тех пор выпустила исправление для этой уязвимости. Пользователям рекомендуется убедиться, что у них установлена последняя версия Copilot, чтобы защитить себя от потенциальных атак. Компания не предоставила конкретных сведений о характере исправления, вероятно, для того, чтобы злоумышленники не смогли провести обратный инжиниринг патча и разработать новые эксплойты. Дополнительные сведения о конкретном типе уязвимости и методе эксплуатации остаются ограниченными до дальнейшего анализа и раскрытия информации компанией Varonis.
Discussion
Join the conversation
Be the first to comment