حفرهای امنیتی در Microsoft 365 Copilot، که به مهاجمان اجازه میداد اطلاعات حساس کاربران از جمله ایمیلها را سرقت کنند، برطرف شد.
به گزارش افتانا، مایکروسافت حفرهای امنیتی را در Microsoft 365 Copilot برطرف کرده که به مهاجمان اجازه میداد با استفاده از حمله تزریق غیرمستقیم دستور (Indirect Prompt Injection)، اطلاعات حساس کاربران از جمله ایمیلها را سرقت کنند. با این حال، پژوهشگری که این نقص را پیدا و به مایکروسافت گزارش کرده بود، پاداشی دریافت نکرد؛ چون شرکت اعلام کرده که محصول M365 Copilot فعلاً جزو برنامه پرداخت جایزه باگها قرار ندارد.
در این نوع حمله، برخلاف تزریق مستقیم که مهاجم بهطور آشکار دستورات مخرب را به هوش مصنوعی میدهد، دستورات درون محتوای ورودی پنهان میشوند تا مدل را فریب دهند و به انجام کاری ناخواسته وادار کنند. آدام لو (Adam Logue) که این آسیبپذیری را کشف کرد، دریافت که میتوان از قابلیت داخلی Copilot برای تولید نمودارهای Mermaid سوءاستفاده کرد. Mermaid ابزاری مبتنی بر جاواسکریپت است که با دریافت متن، نمودار تولید میکند و از CSS نیز پشتیبانی دارد. لوگ در وبلاگ خود نوشت: این ویژگیها مسیرهای جالبی برای سرقت داده باز میکنند، چون Copilot میتواند همزمان نمودار Mermaid بسازد و دادههایی را که از ابزارهای دیگر دریافت کرده، در آن قرار دهد.
در نمونه آزمایشی، او از Copilot خواست گزارشی مالی را خلاصه کند که در آن، کد مخرب تزریقشدهای درون درخواست ساده «این سند را خلاصه کن» پنهان شده بود. این کد از ابزار داخلی Copilot به نام search_enterprise_emails استفاده میکرد تا ایمیلهای اخیر کاربر را جستوجو کرده و سپس محتوای آنها را بهصورت لیست بولتدار تولید کند. خروجی هم به صورت کد هگزادسیمال رمزگذاری و در چند خط جداگانه نمایش داده میشد. سپس لوگ از قابلیت ترسیم Mermaid استفاده کرد تا نموداری بسازد که شبیه به دکمه ورود (Login) بود و پیغامی نشان میداد مبنی بر اینکه برای مشاهدهی اسناد باید روی دکمه کلیک کنید. این دکمهی تقلبی در واقع حاوی استایل CSS و لینکی به یک سرور تحت کنترل مهاجم بود – در این مورد، سرور شخصی لوگ برای آزمایش. وقتی کاربر روی دکمه کلیک میکرد، دادههای رمزگذاریشده (در اینجا فهرست ایمیلها) به آن سرور ارسال میشد. مهاجم سپس میتوانست این داده را رمزگشایی کند و به مقاصد مختلفی مثل فروش اطلاعات، باجگیری، یا استخراج شماره حساب و گذرواژهها از ایمیلها استفاده کند.
لوگ این نقص را به مایکروسافت گزارش داد و شرکت پس از بررسی، اعلام کرد مشکل برطرف شده است. لوگ نیز تأیید کرد که دیگر نمیتواند از همان روش برای حمله استفاده کند. مایکروسافت در بیانیهای گفت: ما از تلاش آدام لوگ برای شناسایی و گزارش مسئولانهی این مشکل قدردانی میکنیم. این نقص رفع شده و کاربران برای محافظت در برابر این حمله نیازی به اقدام خاصی ندارند.
با این حال، چون Microsoft 365 Copilot فعلاً در فهرست محصولات مشمول برنامه پاداش باگ قرار ندارد، لوگ هیچ پاداشی دریافت نکرد. مایکروسافت اعلام کرده که معیارهای این برنامه را دائماً بازبینی میکند تا با فناوریها و تهدیدات جدید هماهنگ باشد؛ بنابراین شاید در آینده پژوهشگران امنیتی که در Copilot باگ پیدا میکنند، بتوانند پاداشی برای کارشان دریافت کنند.