Microsoft Copilot Prompt Injection Güvenlik Açığı, Bilgisayar Korsanlarının Hassas Verileri Sızdırmasına İzin Veriyor


Bir güvenlik araştırmacısı, Microsoft 365’e entegre edilen Microsoft Copilot aracında, bilgisayar korsanlarının hassas verileri sızdırmasına olanak tanıyan kritik bir güvenlik açığını ortaya çıkardı.

Bu yılın başlarında Microsoft Güvenlik Yanıt Merkezi’ne (MSRC) açıklanan istismar, önemli bir veri bütünlüğü ve gizlilik riski oluşturan çeşitli karmaşık teknikleri bir araya getiriyor. Bu güvenlik açığının ayrıntılarına ve etkilerine bir göz atalım.

Exploit Zinciri: Çok Adımlı Bir Saldırı

Embrace The Red raporuna göre, istismar zinciri, veri sızdırma işlemini gerçekleştirmek için hızlı enjeksiyon, otomatik araç çağırma ve ASCII kaçakçılığının bir kombinasyonundan yararlanıyor. Gizli talimatlar içeren kötü amaçlı bir e-posta veya belgeyle başlıyor.

Bu talimatlar Copilot tarafından işlendiğinde, aracın ek e-postalar ve belgeler aramasını tetikler ve böylece kullanıcı müdahalesi olmadan saldırının kapsamı etkili bir şekilde genişletilir.

Copilot'un OneDrive'dan bir Word belgesini analiz ettiğini gösteren demo (kaynak:Embrace The Red)
Copilot’un OneDrive’dan bir Word belgesini analiz ettiğini gösteren demo (kaynak:Embrace The Red)

Bu istismarın kritik unsurlarından biri, kullanıcı arayüzünde verileri görünmez kılmak için özel Unicode karakterleri kullanan bir teknik olan ASCII kaçakçılığının kullanılmasıdır.

Bu, saldırganların hassas bilgileri köprü metinlerine yerleştirmelerine ve daha sonra bu bilgilere şüphelenmeyen kullanıcılar tarafından tıklanarak verilerin saldırgan tarafından kontrol edilen etki alanlarına gönderilmesine olanak tanır.

Are You From SOC/DFIR Teams? - Try Advanced Malware and Phishing Analysis With ANY.RUN -14-day free trial

Microsoft 365 Copilot ve İstem Enjeksiyonları

Yapay zeka destekli asistan Microsoft Copilot, üçüncü taraf içeriklerden gelen anlık enjeksiyon saldırılarına karşı savunmasız.

Bu güvenlik açığı bu yılın başlarında ortaya çıkarılmış ve veri bütünlüğü ve kullanılabilirliğinin kaybolma potansiyelini gözler önüne sermişti.

Dikkat çeken bir örnek, Copilot’u dolandırıcı gibi davranmaya kandıran bir Word belgesiydi; bu, aracın ne kadar kolay manipüle edilebileceğini gösteriyordu.

Hızlı enjeksiyon, kapsamlı bir düzeltme olmadığı için önemli bir zorluk olmaya devam ediyor. Bu güvenlik açığı, AI uygulamalarında sıklıkla görülen ve kullanıcıları AI tarafından oluşturulan içerikteki olası yanlışlıklar konusunda uyaran feragatnamelerin önemini vurguluyor.

Güvenlik açığı, Copilot’un enjekte edilen komutlara göre araçları otomatik olarak çağırabilme yeteneği nedeniyle daha da kötüleşiyor.

Üretkenliği artırmayı amaçlayan bu özellik, saldırganlar tarafından suistimal edildiğinde iki ucu keskin bir kılıca dönüşüyor.

Copilot’un bir keresinde Slack MFA kodlarını araması kandırıldı ve bu da hassas bilgilere kullanıcı izni olmadan nasıl ulaşılabileceğini gösterdi.

Copilot, Slack MFA kodlarını arıyor (kaynak:Embrace The Red)
Copilot, Slack MFA kodlarını arıyor (kaynak:Embrace The Red)

Bu otomatik araç çağrısı, saldırganların sohbet bağlamına ek hassas içerik getirmesi için bir yol oluşturarak verilerin ifşa olma riskini artırır.

Bu süreçte kullanıcı denetiminin olmaması, ele alınması gereken kritik bir güvenlik açığını ortaya koyuyor.

Veri Sızdırma ve Azaltma Çabaları

İstismar zincirindeki son adım veri sızdırmadır. Copilot üzerinde kontrol ve ek verilere erişimle saldırganlar, ASCII kaçakçılığı kullanarak hiper bağlantıların içine gizli veri yerleştirebilirler.

Kullanıcılar bu bağlantılara tıkladığında veriler dış sunuculara gönderilerek sızdırma işlemi tamamlanıyor.

Araştırmacı, bu riski azaltmak için Microsoft’a Unicode etiket yorumlamasının devre dışı bırakılması ve köprü metinlerinin oluşturulmasının engellenmesi gibi çeşitli önlemler önerdi.

Microsoft bazı düzeltmeleri uygulamış olsa da, ayrıntılar açıklanmadı. Bağlantılar artık sunulmuyor, bu da güvenlik açığının kısmen çözüldüğünü gösteriyor.

İstemli Enjeksiyonlu Kötü Amaçlı E-posta (kaynak:Embrace The Red)
İstemli Enjeksiyonlu Kötü Amaçlı E-posta (kaynak:Embrace The Red)

Microsoft’un güvenlik açığına verdiği yanıt kısmen etkili oldu; bazı istismarlar artık çalışmıyor.

Ancak düzeltmeler ve bunların uygulanması hakkında detaylı bilginin bulunmaması endişeye yol açıyor.

Araştırmacı, Microsoft’un kolektif güvenlik çabalarını artırmak amacıyla azaltma stratejilerini sektörle paylaşması yönündeki isteğini dile getirdi.

Microsoft Copilot güvenlik açığı, AI odaklı araçları güvence altına almanın karmaşık zorluklarını vurgulamaktadır. İlerleme kaydedilmiş olsa da, gelecekteki istismarlara karşı korunmak için sürekli iş birliği ve şeffaflık esastır.

Sektör bu sorunlarla boğuşurken, kullanıcıların potansiyel risklerin farkında olmaları ve verilerini proaktif bir şekilde korumaları gerekiyor.

Protect Your Business with Cynet Managed All-in-One Cybersecurity Platform – Try Free Trial



Source link