Kako Microsoft 365 Copilot hakerima može otkriti vaše tajne podatke
Vesti, 13.06.2025, 11:30 AM
.jpg)
Firma za sajber bezbednost Aim Labs otkrila je ozbiljan bezbednosni problem, nazvan EchoLeak, koji pogađa Microsoft 365 (M365) Copilot. Ova greška je ranjivost bez klika, što znači da napadači mogu ukrasti osetljive informacije kompanije bez interakcije korisnika.
Aim Labs je podelio detalje o ovoj ranjivosti i kako se ona može iskoristiti. Za sada nema dokaza da je ranjivost ikada iskorišena .
M365 Copilot je četbot koji prikuplja informacije iz korisničkog poslovnog okruženja kao što su imejlovi, fajlovi na OneDrive-u, SharePoint sajtovi i Teams četovi kako bi odgovorio na pitanja. Iako je Copilot dizajniran da pristupa samo fajlovima za koje korisnik ima dozvolu, ovi fajlovi i dalje mogu da sadrže privatne ili poverljive podatke kompanije.
Glavni problem sa EchoLeak-om je nova vrsta napada koju Aim Labs naziva LLM Scope Violation. Ovo se dešava kada instrukcije napadača, poslate imejlom, navedu veštačku inteligenciju (Large Language Model, ili LLM) da greškom pristupa privatnim podacima kompanije. U suštini, to navodi veštačku inteligenciju da krši sopstvena pravila o tome kojim informacijama sme da pristupa. Aim Labs ovo opisuje kao „neprivilegovanu e-poštu“ koja nekako može da se „poveže sa privilegovanim podacima“.
Napad počinje kada žrtva primi imejl, vešto napisan tako da izgleda kao uputstvo za osobu koja je prima, a ne za veštačku inteligenciju. Ovaj trik pomaže da se prođe pored Microsoft-ovih bezbednosnih filtera, nazvanih XPIA klasifikatori, koji zaustavljaju štetne instrukcije veštačke inteligencije. Kada Copilot pročita imejl, može biti prevaren da pošalje osetljive informacije van mreže kompanije.
Aim Labs je objasnio da su, kako bi došli do podataka, morali da pronađu načine da zaobiđu Copilot-ovu odbranu, poput pokušaja da sakrije spoljne linkove i kontroliše koji podaci mogu da se šalju. Koristeći način na koji se rukuje linkovima i slikama, pa čak i način na koji SharePoint i Microsoft Teams upravljaju URL-ovima, istraživači su pronašli način da tajno pošalju podatke na server napadača. Na primer, pronašli su način na koji se određeni Microsoft Teams URL može koristiti za preuzimanje poverljivih informacija bez ikakve akcije korisnika.
Ovo otkriće pokazuje da problemi sa dizajnom postoje kod mnogih AI četbotova i agenata. Za razliku od ranijih istraživanja, Aim Labs je pokazao praktičan način na koji se ovaj napad može koristiti za krađu veoma osetljivih podataka. Napad čak ne zahteva da korisnik učestvuje u razgovoru sa Copilot-om.
Za sada, kompanije koje koriste M365 Copilot bi trebalo da budu svesne ove nove vrste pretnje. One bi trebalo da tretiraju AI asistente kao kritičnu infrastrukturu, primenjujući strože kontrole unosa i onemogućiti funkcije poput eksternog unosa imejlova kako bi se sprečila zloupotreba.

Izdvojeno
Zbog greške u popularnom WordPress pluginu ugroženo više od 200.000 sajtova

Više od 200.000 veb sajtova koji koriste ranjivu verziju popularnog WordPress plugina Post SMTP mogli bi biti laka meta za hakere. Post SMTP je dodat... Dalje
Digitalna distopija: kako WiFi može da vas prepozna

Naučnici sa Univerziteta La Sapienza u Rimu otkrili su kako da prepoznaju ljude samo pomoću WiFi signala, bez ikakvog snimanja, bez saglasnosti, bez... Dalje
Malver u novoj igri na Steamu krade lozinke i kriptovalutu

Igrači na Steam platformi ponovo su se našli na meti sajber kriminalaca, ovoga puta kroz kompromitovanu igru Chemia, koja je korišćena za distribu... Dalje
Tihi uljez u WordPressu: Novi backdoor koristi skrivene pluginove za potpunu kontrolu sajta

Istraživači sajber bezbednosti iz kompanije Sucuri otkrili su novi backdoor skriven u direktorijumu „mu-plugins“ na WordPress sajtovima,... Dalje
Opasna 0-day ranjivost u SharePoint-u: Microsoft upozorava na masovne napade

Microsoft je izdao hitno upozorenje nakon što je otkriveno da hakeri širom sveta iskorišćavaju ranjivost nultog dana u lokalnim SharePoint server... Dalje
Pratite nas
Nagrade