مايكروسوفت تعالج ثغرة ASCII Smuggling التي سمحت بسرقة البيانات من Microsoft 365 Copilot
تم الكشف عن تفاصيل حول ثغرة أمنية تم تصحيحها في Microsoft 365 Copilot، التي كانت تمكن من سرقة المعلومات الحساسة باستخدام تقنية تدعى ASCII Smuggling.
“ASCII Smuggling هي تقنية جديدة تستخدم أحرف Unicode خاصة تشبه أحرف ASCII ولكنها في الواقع غير مرئية في واجهة المستخدم”، قال الباحث الأمني يوهان ريبرغر.
“هذا يعني أن المهاجم يمكن أن يجعل النموذج اللغوي الكبير يعرض للمستخدم بيانات غير مرئية ويضمّنها داخل روابط قابلة للنقر. هذه التقنية تقوم بتجهيز البيانات لعملية النقل!”
الأمان السيبراني
تجمع الهجوم بين عدد من طرق الهجوم لصياغتها في سلسلة استغلال موثوقة. تشمل الخطوات التالية:
- تحفيز حقن الأوامر عبر محتوى ضار مخفي في وثيقة مشتركة في الدردشة
- استخدام حمولة حقن الأوامر لإرشاد Copilot للبحث عن المزيد من الرسائل الإلكترونية والمستندات
- استخدام ASCII Smuggling لجذب المستخدم للنقر على رابط لنقل البيانات القيمة إلى خادم خارجي
النتيجة النهائية للهجوم هي أن البيانات الحساسة الموجودة في الرسائل الإلكترونية، بما في ذلك رموز التحقق المتعدد العوامل (MFA)، يمكن أن تُنقل إلى خادم يتحكم فيه الخصم. ومنذ ذلك الحين، قامت مايكروسوفت بمعالجة هذه المشكلات بعد الكشف المسؤول في يناير 2024.
يأتي هذا التطور بعد عرض هجمات إثبات المفهوم ضد نظام Microsoft Copilot للتلاعب بالردود، وسرقة البيانات الخاصة، وتجاوز الحمايات الأمنية، مما يبرز مرة أخرى الحاجة إلى مراقبة المخاطر في أدوات الذكاء الاصطناعي.
تتيح الطرق التي فصلتها Zenity للمهاجمين الخبثاء إجراء تسميم التوليد المدعوم بالاسترجاع (RAG) وحقن الأوامر غير المباشر مما يؤدي إلى هجمات تنفيذ أوامر عن بعد يمكنها التحكم بالكامل في Microsoft Copilot وتطبيقات الذكاء الاصطناعي الأخرى. في سيناريو هجوم افتراضي، يمكن للمخترق الخارجي الذي يمتلك قدرات تنفيذ الأوامر خداع Copilot لتقديم صفحات تصيد للمستخدمين.
الأمان السيبراني
ربما يكون أحد أكثر الهجمات الجديدة هو القدرة على تحويل الذكاء الاصطناعي إلى آلة تصيد موجّه. تسمح تقنية الفريق الأحمر المسماة LOLCopilot للمهاجم الذي لديه وصول إلى حساب بريد إلكتروني للضحية بإرسال رسائل تصيد تقلد أسلوب المستخدمين المخترقين.
أقرت مايكروسوفت أيضًا بأن الروبوتات المتاحة علنًا التي تم إنشاؤها باستخدام Microsoft Copilot Studio والتي تفتقر إلى أي حماية للمصادقة يمكن أن تكون وسيلة للتهديد لاستخراج المعلومات الحساسة، بشرط أن يكون لديهم معرفة مسبقة باسم أو عنوان URL الخاص بـ Copilot.
“يجب على الشركات تقييم درجة تحملها للمخاطر والتعرض لمنع تسرب البيانات من Copilots (المعروفة سابقًا باسم Power Virtual Agents)، وتمكين حماية فقدان البيانات ووسائل الأمان الأخرى وفقًا لذلك للتحكم في إنشاء ونشر Copilots”، قال ريبرغر.