ذات صلة

جمع

كيف تحمي هاتفك من الاختراق في 2025

كيفية حماية هاتفك من الاختراق في عام 2025 مع تزايد...

أفضل 5 تطبيقات لتحرير الفيديو على الهاتف 2025

أفضل 5 تطبيقات لتحرير الفيديو على الهاتف في عام...

كيف تختار أفضل كاميرا احترافية في مصر 2025

دليل لاختيار أفضل كاميرا احترافية في مصر لعام 2025 إذا...

أفضل 5 تطبيقات لتعلم البرمجة للمبتدئين في 2025

أفضل 5 تطبيقات لتعلم البرمجة للمبتدئين في عام 2025 تعلم...

كيف تحمي حسابك على فيسبوك من الاختراق

كيفية تأمين حسابك على فيسبوك وحمايته من الاختراق مع تزايد...

مايكروسوفت تعالج ثغرة ASCII Smuggling التي سمحت بسرقة البيانات من Microsoft 365 Copilot

 

مايكروسوفت تعالج ثغرة ASCII Smuggling التي سمحت بسرقة البيانات من Microsoft 365 Copilot

تم الكشف عن تفاصيل حول ثغرة أمنية تم تصحيحها في Microsoft 365 Copilot، التي كانت تمكن من سرقة المعلومات الحساسة باستخدام تقنية تدعى ASCII Smuggling.

ASCII Smuggling هي تقنية جديدة تستخدم أحرف Unicode خاصة تشبه أحرف ASCII ولكنها في الواقع غير مرئية في واجهة المستخدم”، قال الباحث الأمني يوهان ريبرغر.

“هذا يعني أن المهاجم يمكن أن يجعل النموذج اللغوي الكبير يعرض للمستخدم بيانات غير مرئية ويضمّنها داخل روابط قابلة للنقر. هذه التقنية تقوم بتجهيز البيانات لعملية النقل!”

الأمان السيبراني

تجمع الهجوم بين عدد من طرق الهجوم لصياغتها في سلسلة استغلال موثوقة. تشمل الخطوات التالية:

  • تحفيز حقن الأوامر عبر محتوى ضار مخفي في وثيقة مشتركة في الدردشة
  • استخدام حمولة حقن الأوامر لإرشاد Copilot للبحث عن المزيد من الرسائل الإلكترونية والمستندات
  • استخدام ASCII Smuggling لجذب المستخدم للنقر على رابط لنقل البيانات القيمة إلى خادم خارجي

النتيجة النهائية للهجوم هي أن البيانات الحساسة الموجودة في الرسائل الإلكترونية، بما في ذلك رموز التحقق المتعدد العوامل (MFA)، يمكن أن تُنقل إلى خادم يتحكم فيه الخصم. ومنذ ذلك الحين، قامت مايكروسوفت بمعالجة هذه المشكلات بعد الكشف المسؤول في يناير 2024.

يأتي هذا التطور بعد عرض هجمات إثبات المفهوم ضد نظام Microsoft Copilot للتلاعب بالردود، وسرقة البيانات الخاصة، وتجاوز الحمايات الأمنية، مما يبرز مرة أخرى الحاجة إلى مراقبة المخاطر في أدوات الذكاء الاصطناعي.

تتيح الطرق التي فصلتها Zenity للمهاجمين الخبثاء إجراء تسميم التوليد المدعوم بالاسترجاع (RAG) وحقن الأوامر غير المباشر مما يؤدي إلى هجمات تنفيذ أوامر عن بعد يمكنها التحكم بالكامل في Microsoft Copilot وتطبيقات الذكاء الاصطناعي الأخرى. في سيناريو هجوم افتراضي، يمكن للمخترق الخارجي الذي يمتلك قدرات تنفيذ الأوامر خداع Copilot لتقديم صفحات تصيد للمستخدمين.

الأمان السيبراني

ربما يكون أحد أكثر الهجمات الجديدة هو القدرة على تحويل الذكاء الاصطناعي إلى آلة تصيد موجّه. تسمح تقنية الفريق الأحمر المسماة LOLCopilot للمهاجم الذي لديه وصول إلى حساب بريد إلكتروني للضحية بإرسال رسائل تصيد تقلد أسلوب المستخدمين المخترقين.

أقرت مايكروسوفت أيضًا بأن الروبوتات المتاحة علنًا التي تم إنشاؤها باستخدام Microsoft Copilot Studio والتي تفتقر إلى أي حماية للمصادقة يمكن أن تكون وسيلة للتهديد لاستخراج المعلومات الحساسة، بشرط أن يكون لديهم معرفة مسبقة باسم أو عنوان URL الخاص بـ Copilot.

“يجب على الشركات تقييم درجة تحملها للمخاطر والتعرض لمنع تسرب البيانات من Copilots (المعروفة سابقًا باسم Power Virtual Agents)، وتمكين حماية فقدان البيانات ووسائل الأمان الأخرى وفقًا لذلك للتحكم في إنشاء ونشر Copilots”، قال ريبرغر.