Sono emersi dettagli su una vulnerabilità ora risolta in Microsoft 365 Copilot che potrebbe consentire il furto di informazioni sensibili degli utenti utilizzando una tecnica chiamata ASCII smuggling.
Microsoft 365 Copilot “soffriva” di una curiosa vulnerabilità chiamata ASCII smuggling, ecco cos’è
“L’ASCII smuggling è una tecnica nuova che utilizza caratteri Unicode speciali che assomigliano all’ASCII ma non sono effettivamente visibili nell’interfaccia utente“, ha detto il ricercatore di sicurezza Johann Rehberger, che ha poi aggiunto: “Questo significa che un attaccante può far sì che il [modello di linguaggio avanzato] renda invisibili dei dati all’utente e li incorpori all’interno di collegamenti ipertestuali cliccabili. Questa tecnica fondamentalmente prepara i dati per l’esfiltrazione!“
L’intero attacco combina una serie di metodi di attacco per creare una catena di exploit affidabile. Questo include i seguenti passaggi:
- Attivare quella che in gergo viene definita iniezione di prompt tramite contenuti dannosi nascosti in un documento condiviso nella chat
- Utilizzare un payload di iniezione di prompt per istruire Copilot a cercare altre email e documenti
- Sfruttare l’ASCII smuggling per attirare l’utente a cliccare su un link e trasferire dati preziosi a un server di terze parti
Il risultato finale dell’attacco è che i dati sensibili presenti nelle email, inclusi i codici di autenticazione a più fattori (MFA), potrebbero essere trasmessi a un server controllato dall’attaccante, ma Microsoft ha successivamente affrontato questi problemi dopo una divulgazione responsabile avvenuta nel gennaio 2024.
Microsoft 365 Copilot e altri problemi di cui “soffriva”, riguardo l’esfiltrazione dei dati
Lo sviluppo arriva mentre sono stati dimostrati attacchi proof-of-concept (PoC) contro il sistema Copilot di Microsoft (E di conseguenza Microsoft 365 Copilot) per manipolare le risposte, esfiltrare dati privati e eludere le protezioni di sicurezza, evidenziando ancora una volta la necessità di monitorare i rischi negli strumenti di intelligenza artificiale (IA).
I metodi, dettagliati da Zenity, consentono ai criminali informatici di eseguire avvelenamenti della generazione aumentata da recupero (RAG) e iniezioni di prompt indirette, portando ad attacchi di esecuzione di codice remoto che possono controllare completamente Microsoft Copilot e altre applicazioni IA; in uno scenario di attacco ipotetico, un hacker esterno con capacità di esecuzione di codice potrebbe ingannare Microsoft 365 Copilot inducendolo a fornire agli utenti pagine di phishing.
Questo attacco che sfruttava Microsoft 365 Copilot è solo la punta dell’iceberg
Forse uno degli attacchi più innovativi è la capacità di trasformare l’IA in una macchina per spear-phishing; la tecnica di red-teaming, chiamata LOLCopilot, consente a un attaccante con accesso all’account email della vittima di inviare messaggi di phishing che imitano lo stile degli utenti compromessi.
Microsoft ha anche riconosciuto che i bot Copilot esposti pubblicamente creati utilizzando Microsoft Copilot Studio e privi di protezioni di autenticazione potrebbero essere un canale attraverso cui i criminali informatici possono estrarre informazioni sensibili, a condizione che abbiano conoscenza previa del nome o dell’URL di Copilot.
“Le aziende dovrebbero valutare la loro tolleranza al rischio e l’esposizione per prevenire fughe di dati da Copilot (precedentemente Power Virtual Agents) e attivare la prevenzione della perdita di dati e altri controlli di sicurezza di conseguenza per controllare la creazione e la pubblicazione di Copilot“, ha detto Rehberger.
Nuove tecnologie, vecchi metodi
Nonostante il rapido progresso delle tecnologie, le tecniche di inganno dell’utenza restano sorprendentemente simili nel tempo e anche se oggi si parla di modelli di intelligenza artificiale, ASCII smuggling e iniezione di prompt, l’obiettivo rimane lo stesso: sfruttare la fiducia e l’ignoranza dell’utente per ottenere informazioni sensibili.
Le truffe di phishing, la manipolazione delle risposte e l’esfiltrazione dei dati non sono altro che versioni moderne dei vecchi trucchi usati per ingannare l’utente. Le tecnologie si evolvono, ma le vulnerabilità umane e le tattiche di social engineering continuano a essere il punto di ingresso preferito dagli attaccanti.