ثغرة في Microsoft Copilot تتيح استخراج بيانات حساسة بطرق بدائية
اكتشف الباحثون الأمنيون طريقة جديدة لاستخدام هجوم “ASCII Smuggling” على Microsoft 365 Copilot لجمع بيانات حساسة مثل كلمات المرور وإرسالها إلى أطراف خبيثة. الهجوم الذي يستهدف المستخدمين في بيئات العمل والتطبيقات المكتبية، يتطلب مجموعة من الشروط لتنفيذه بنجاح. هذا الهجوم يعتمد على ثلاث عناصر أساسية وهي:
- قراءة Copilot لمحتويات بريد إلكتروني أو مستند مرفق.
- وجود برامج إضافية مثل Slack.
- إخفاء الطلب باستخدام “رموز Unicode الخاصة” التي لا تظهر في واجهة المستخدم.
وفقًا للباحثين في Embrace the Red، يمكن لـ Microsoft 365 Copilot قراءة وتحليل محتويات رسائل البريد الإلكتروني الواردة والمرفقات. وهذه الميزة التي تهدف إلى تسريع عمليات العمل اليومية قد تتحول إلى ثغرة أمنية إذا كانت تحتوي على طلبات خبيثة. على سبيل المثال، إذا كانت الرسالة أو المرفق يحتويان على طلبات للوصول إلى كلمات المرور أو عناوين البريد الإلكتروني أو أي بيانات حساسة أخرى، فإن Copilot يقوم بتنفيذ تلك الطلبات تلقائيًا.
الجزء الأكثر خطورة في هذا الهجوم هو أن الطلبات الخبيثة يتم إخفاؤها باستخدام رموز Unicode الخاصة، مما يجعلها غير مرئية تمامًا للمستخدم العادي. يمكن أن تحتوي رسائل البريد الإلكتروني أو المرفقات على محتوى خفي داخل الرموز، وهو ما يمنح القراصنة القدرة على جمع البيانات الحساسة من الأنظمة دون أن يتم اكتشافهم.
المهاجمون يخفون هذه الرموز داخل النصوص في المرفقات أو الرسائل الإلكترونية باستخدام أساليب إخفاء متقدمة، وهو ما يجعل الهجوم صعب الاكتشاف. عندما تقوم الأنظمة مثل Copilot بتفسير الرسائل، يتم تنفيذ الطلب الخبيث بشكل غير مرئي للمستخدم، مما يؤدي إلى تسرب البيانات الحساسة إلى أطراف خبيثة. يمكن أن يؤدي هذا إلى تسريب كلمات مرور، بيانات تسجيل الدخول، أو معلومات حساسة أخرى، وهو ما يمثل خطرًا كبيرًا على الأفراد والشركات على حد سواء.
تم اكتشاف أن البرامج الإضافية مثل Slack يمكن أن تكون جزءًا من الهجوم، حيث يمكن أن تقوم هذه التطبيقات بتنفيذ طلبات في خلفية النظام أثناء عملية التفاعل مع المستخدم. قد تؤدي هذه التفاعلات غير المرئية إلى تمرير البيانات المخفية إلى مهاجمين خارجيين دون أن يتمكن المستخدم من التعرف على ذلك.
في النهاية، إذا كان مثل هذا الطلب الخبيث مخفيًا في مرفق أو بريد إلكتروني عبر رموز Unicode الخاصة التي تجعله غير مرئي للضحية، فقد ينتهي الأمر بتمرير بيانات حساسة إلى أطراف خبيثة بشكل غير مقصود. ولهذا السبب، يعتبر هذا الهجوم تهديدًا كبيرًا للأنظمة التي تستخدم هذه الأدوات الحديثة مثل Microsoft 365 Copilot.
أوصى الباحثون في تقريرهم بأن يتوقف Copilot 365 عن تفسير أو عرض نقاط رمز Unicode الخاصة التي يمكن أن تحتوي على بيانات مخفية أو خبيثة. كما أضافوا أن عرض الروابط القابلة للنقر دون تدقيق كافٍ قد يؤدي إلى زيادة مخاطر التصيد الاحتيالي وتسرب البيانات. هذه الميزة التي تهدف إلى تسهيل عمل المستخدم قد تصبح مصدرًا للتهديدات الأمنية إذا لم تتم معالجتها بشكل صحيح.
من جانب آخر، أشار الخبراء إلى أن الأدوات التلقائية مثل Microsoft 365 Copilot قد تمثل مشكلة طالما لا توجد إصلاحات لحقن الطلبات. حيث يمكن للمهاجمين استخدام أدوات مثل هذه لتوجيه الطلبات عبر طرق غير مرئية، مما يتيح لهم جمع معلومات حساسة بشكل غير قانوني. في حالة عدم وجود إصلاحات لهذه الثغرات، قد تتعرض بيانات المستخدمين والشركات لخطر تسريب غير متوقع.
يجب على الشركات والمؤسسات أن تكون حريصة في التعامل مع هذه الأدوات التلقائية وتطبيق أساليب أمان إضافية مثل تشفير البيانات وتحليل المحتوى بشكل دوري للبحث عن أية رموز أو طلبات غير مرئية قد تكون قد تم تضمينها في المرفقات أو رسائل البريد الإلكتروني.
بالإضافة إلى ذلك، يجب على فرق الأمان الخاصة بالمؤسسات أن تقوم بتثقيف الموظفين حول أهمية عدم فتح الرسائل أو المرفقات المشبوهة، وكيفية التعامل مع الروابط التي تظهر في البريد الإلكتروني. في بعض الحالات، قد يحتاج الموظفون إلى فحص الروابط بشكل يدوي قبل النقر عليها للتأكد من أنها ليست جزءًا من هجوم تصيد خبيث.
من النصائح التي يجب أن يتبعها مستخدمو أدوات مثل Microsoft 365 Copilot هي تجنب مشاركة المعلومات الحساسة عبر البريد الإلكتروني أو المرفقات إلا في الحالات الضرورية. كما يجب استخدام كلمات مرور قوية وتطبيق مصادقة ثنائية حيثما كان ذلك ممكنًا لتقليل فرص الوصول غير المصرح به إلى الحسابات.
لا يزال البحث مستمرًا حول كيفية حماية هذه الأدوات من الهجمات المتقدمة مثل ASCII Smuggling، وهناك العديد من الحلول الممكنة التي قد تساعد في تعزيز الأمان. من بين هذه الحلول، يمكن أن تشمل مراجعة دقيقة لرموز Unicode المستخدمة في المستندات، وتحسين آليات الكشف عن الهجمات المحتملة في البريد الإلكتروني والمرفقات.
على الرغم من أن هذه الهجمات قد تكون معقدة، إلا أن اتخاذ تدابير وقائية في الوقت المناسب قد يساعد المؤسسات على حماية بياناتها ومستخدميها من المخاطر المحتملة. كما أن تعاون الشركات مع مطوري البرمجيات لتحديث أدوات الأمان والتصدي للهجمات هو خطوة مهمة نحو تعزيز الأمان السيبراني في بيئات العمل.
في النهاية، مع تزايد تهديدات الأمن السيبراني، أصبح من الضروري أن تكون الشركات والمنظمات في حالة استعداد دائم. إن التهديدات مثل ASCII Smuggling تشكل تحديًا جديدًا في مجال الأمان الرقمي، وبالتالي يجب على كل جهة استخدام أدوات مثل Microsoft 365 Copilot أن تكون واعية لهذه التهديدات وأن تتبنى استراتيجيات أمان فعالة لحماية البيانات والمعلومات الحساسة.
إرسال التعليق
يجب أنت تكون مسجل الدخول لتضيف تعليقاً.