Microsoft corrige vulnerabilidades en CoPilot que podrían provocar fugas de datos



492

Los investigadores de seguridad han descubierto una serie de vulnerabilidades en Microsoft Copilot que potencialmente podrían exponer la información personal de los usuarios y robar datos. Microsoft solucionó la vulnerabilidad después de recibir el informe de error. Sin embargo, la estrategia exacta de mitigación aún no está clara.

Múltiples vulnerabilidades en Microsoft Copilot podrían provocar fuga de datos

El investigador Johan Rehberger compartió recientemente sus hallazgos sobre graves problemas de seguridad con Copilot, el buque insignia de inteligencia artificial de Microsoft. Rehberger descubrió una serie de vulnerabilidades en Microsoft Copilot que podrían permitir a un adversario robar datos inyectando mensajes maliciosos.

Específicamente, los investigadores demostraron cómo utilizar el contrabando ASCII para inyectar mensajes maliciosos en un modelo de IA. Los ataques de inyección rápida siguen siendo un problema para la seguridad de los modelos de IA, por lo que Copilot no es una excepción y es vulnerable a ataques similares.

Como estrategia de ataque, los investigadores utilizaron caracteres Unicode que imitan ASCII y son invisibles en la interfaz de usuario. Por tanto, aunque el usuario no ve estos caracteres, LLM los lee y responde en consecuencia. Por lo tanto, un atacante podría ingresar estos caracteres de varias maneras, incluso incrustándolos dentro de hipervínculos en los que se puede hacer clic. Al hacer clic en estos enlaces, se enviarán sus datos a servidores de terceros, lo que permitirá la filtración de datos.

Para inyectar mensajes tan maliciosos, un atacante puede engañar a Copilot mediante un correo electrónico o un documento creado con fines malintencionados. El procesamiento de dicho documento permite a Copilot seguir las indicaciones dentro del documento para generar resultados relevantes y robar datos.

Los investigadores compartieron el vídeo a continuación como prueba de concepto y explican los detalles técnicos en el artículo.

Rehberger descubrió la vulnerabilidad en enero de 2024 y poco después la informó a Microsoft. En respuesta, Microsoft participó en múltiples comunicaciones durante los siguientes meses para solucionar la vulnerabilidad.

No está claro cómo Microsoft abordó estos problemas para evitar fugas de datos. El gigante tecnológico no proporcionó ningún detalle sobre el parche a pesar de la petición de Rehberger. Sin embargo, los investigadores aconsejaron a Microsoft que se asegurara de que la herramienta no se invoca automáticamente después de mensajes maliciosos y que evitara mostrar texto oculto o hipervínculos en los que se pueda hacer clic. Los resultados finales del parche de Microsoft muestran lo mismo.

Microsoft también solucionó previamente la vulnerabilidad SSRF en Copilot. La explotación de esta vulnerabilidad podría resultar en la divulgación de información confidencial de la red interna de una empresa.

Háganos saber su opinión en la sección de comentarios.


https://latesthackingnews.com/2024/09/01/microsoft-patched-copilot-vulnerabilities-that-could-expose-data/