根據研究人員報導,該漏洞利用鏈利用提示注入自動工具呼叫 ASCII 走私的組合來實現資料外洩,他已包含隱藏指令會觸發該工具搜尋其他電子郵件和文檔,從而在無需使用者干涉的情況下有效擴大攻擊範圍 。 此漏洞利用的關鍵要素之一是使用 ASCII 走私,這是一種利用特殊Unicode 字元使資料在使用者介面中不可見的技術,這允許攻擊者超連結中嵌入敏感訊息,然後毫無戒心的用戶點擊這些訊息,將資料發送到攻擊者控制的網域 Copilot 是一款人工智慧助手,很容易受到來自第三方內容的即時注入攻擊。
該漏洞於今年稍早被證實,凸顯了數據完整性和可用性損失的可能性,一個值得注意的例子涉及一個 Word 文檔,該文檔欺騙 Copilot 充當騙子,展示了該工具是多麼容易被操縱,及時注射仍然是一個重大挑戰,因為不存在全面的解決方案。此漏洞強調了人工智慧應用程式中常見的免責聲明的重要性,警告用戶人工智慧生成的內容可能存在不準確之處,Copilot 能夠根據注入的提示自動呼叫工具,從而加劇了漏洞,此功能旨在提高生產力,萬一被攻擊者利用,就會成為一把雙面刃,Copilot 在一次實例中被誘騙搜尋 Slack MFA 程式碼,展示如何在未經使用者同意的情況下存取敏感資訊,這種自動工具呼叫為攻擊者創建了一條將其他敏感內容帶入聊天上下文的途徑,從而增加了資料外洩的風險。
( 示範顯示 Copilot 分析 OneDrive 中的 Word 文件 )
漏洞利用鏈的最後一步是資料外洩,透過控制 Copilot 存取其他數據,使用 ASCII 走私將隱藏數據嵌入到超連結中,當使用者點擊這些連結時,資料將被傳送到外部伺服器,從而完成滲透過程,為了減輕這種風險,研究人員向微軟推薦了幾項措施,包括停用 Unicode 標籤解釋和阻止超連結渲染,雖然微軟已經實施了一些修復辦法,但具體細節仍未公開,至少連結不再呈現,表示漏洞已部分解決。
(Copilot 搜尋 Slack MFA 代碼)
微軟對該漏洞的回應已部分有效,一些漏洞已不再起作用,然而缺乏有關修復及其實施的詳細訊息,令人擔憂,研究人員表示希望微軟與業界分享相關減緩措施,以加強集體安全性的資安工作環境。
Microsoft Copilot 漏洞凸顯了保護人工智慧驅動工具的複雜挑戰,儘管已經取得了進展,但持續的合作和透明度對於防範未來的攻擊至關重要,當業界努力解決這些問題時,用戶必須意識到潛在風險並主動保護資料。
參考資料:
https://gbhackers.com/microsoft-copilot-prompt-vulnerability/amp/
https://zh.wikipedia.org/zh-tw/ASCII
https://gbhackers.com/wp-content/uploads/2024/08/image-33.png
https://gbhackers.com/wp-content/uploads/2024/08/image-35.png
https://learn.microsoft.com/zh-tw/power-platform/faqs-copilot-data-security-privacy