جمعه ۱۶ آبان ۱۴۰۴ , 7 Nov 2025
جالب است ۰
حفره‌ای امنیتی در Microsoft 365 Copilot، که به مهاجمان اجازه می‌داد اطلاعات حساس کاربران از جمله ایمیل‌ها را سرقت کنند، برطرف شد.
منبع : The Register
حفره‌ای امنیتی در Microsoft 365 Copilot، که به مهاجمان اجازه می‌داد اطلاعات حساس کاربران از جمله ایمیل‌ها را سرقت کنند، برطرف شد.
 
به گزارش افتانا، مایکروسافت حفره‌ای امنیتی را در Microsoft 365 Copilot  برطرف کرده که به مهاجمان اجازه می‌داد با استفاده از حمله‌ تزریق غیرمستقیم دستور (Indirect Prompt Injection)، اطلاعات حساس کاربران از جمله ایمیل‌ها را سرقت کنند. با این حال، پژوهشگری که این نقص را پیدا و به مایکروسافت گزارش کرده بود، پاداشی دریافت نکرد؛ چون شرکت اعلام کرده که محصول M365 Copilot  فعلاً جزو برنامه‌ پرداخت جایزه‌ باگ‌ها قرار ندارد.
 
در این نوع حمله، برخلاف تزریق مستقیم که مهاجم به‌طور آشکار دستورات مخرب را به هوش مصنوعی می‌دهد، دستورات درون محتوای ورودی پنهان می‌شوند تا مدل را فریب دهند و به انجام کاری ناخواسته وادار کنند. آدام لو  (Adam Logue) که این آسیب‌پذیری را کشف کرد، دریافت که می‌توان از قابلیت داخلی Copilot برای تولید نمودارهای Mermaid سوءاستفاده کرد. Mermaid ابزاری مبتنی بر جاواسکریپت است که با دریافت متن، نمودار تولید می‌کند و از CSS  نیز پشتیبانی دارد. لوگ در وبلاگ خود نوشت: این ویژگی‌ها مسیرهای جالبی برای سرقت داده باز می‌کنند، چون Copilot می‌تواند هم‌زمان نمودار Mermaid بسازد و داده‌هایی را که از ابزارهای دیگر دریافت کرده، در آن قرار دهد.
 
در نمونه آزمایشی، او از Copilot خواست گزارشی مالی را خلاصه کند که در آن، کد مخرب تزریق‌شده‌ای درون درخواست ساده‌ «این سند را خلاصه کن» پنهان شده بود. این کد از ابزار داخلی Copilot به نام search_enterprise_emails  استفاده می‌کرد تا ایمیل‌های اخیر کاربر را جست‌وجو کرده و سپس محتوای آن‌ها را به‌صورت لیست بولت‌دار تولید کند. خروجی هم به صورت کد هگزادسیمال رمزگذاری و در چند خط جداگانه نمایش داده می‌شد. سپس لوگ از قابلیت ترسیم Mermaid استفاده کرد تا نموداری بسازد که شبیه به دکمه ورود (Login) بود و پیغامی نشان می‌داد مبنی بر اینکه برای مشاهده‌ی اسناد باید روی دکمه کلیک کنید. این دکمه‌ی تقلبی در واقع حاوی استایل CSS و لینکی به یک سرور تحت کنترل مهاجم بود – در این مورد، سرور شخصی لوگ برای آزمایش. وقتی کاربر روی دکمه کلیک می‌کرد، داده‌های رمزگذاری‌شده (در اینجا فهرست ایمیل‌ها) به آن سرور ارسال می‌شد. مهاجم سپس می‌توانست این داده را رمزگشایی کند و به مقاصد مختلفی مثل فروش اطلاعات، باج‌گیری، یا استخراج شماره حساب و گذرواژه‌ها از ایمیل‌ها استفاده کند.
 
لوگ این نقص را به مایکروسافت گزارش داد و شرکت پس از بررسی، اعلام کرد مشکل برطرف شده است. لوگ نیز تأیید کرد که دیگر نمی‌تواند از همان روش برای حمله استفاده کند. مایکروسافت در بیانیه‌ای گفت: ما از تلاش آدام لوگ برای شناسایی و گزارش مسئولانه‌ی این مشکل قدردانی می‌کنیم. این نقص رفع شده و کاربران برای محافظت در برابر این حمله نیازی به اقدام خاصی ندارند.
 
با این حال، چون Microsoft 365 Copilot فعلاً در فهرست محصولات مشمول برنامه‌ پاداش باگ قرار ندارد، لوگ هیچ پاداشی دریافت نکرد. مایکروسافت اعلام کرده که معیارهای این برنامه را دائماً بازبینی می‌کند تا با فناوری‌ها و تهدیدات جدید هماهنگ باشد؛ بنابراین شاید در آینده پژوهشگران امنیتی که در Copilot باگ پیدا می‌کنند، بتوانند پاداشی برای کارشان دریافت کنند.
کد مطلب : 23212
https://aftana.ir/vdcj88e8.uqetvzsffu.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی