“重新提示”攻击可让攻击者从 Microsoft Copilot 窃取数据

研究人员发现了一种通过单个恶意链接窃取 Microsoft Copilot 用户数据的方法。

来源:Malwarebytes Labs 博客

研究人员发现了一种绕过 Microsoft Copilot 内置安全机制来窃取数据的方法。

名为 Reprompt 的攻击流程滥用 Microsoft Copilot 处理 URL 参数的方式,以劫持用户现有的 Copilot Personal 会话。

Copilot 是一款人工智能助手,可连接到个人帐户并集成到 Windows、Edge 浏览器和各种消费者应用程序中。

该问题已在 Microsoft 的 1 月补丁星期二更新中得到修复,并且迄今为止没有证据表明存在恶意利用。尽管如此,它再次表明在这个时候信任人工智能助手是多么危险。

Reprompt 将恶意提示隐藏在合法 Copilot URL 的 q 参数中。页面加载时,Copilot 会自动执行该提示,允许攻击者只需单击一次网络钓鱼链接即可在受害者经过身份验证的会话中运行操作。

换句话说,攻击者可以将秘密指令隐藏在 Copilot 链接的网址内,而这是大多数用户从未看到的地方。然后,Copilot 运行这些隐藏指令,就好像用户自己输入了这些指令一样。

由于 Copilot 通过 q URL 参数接受提示并自动执行它们,因此网络钓鱼电子邮件可以引诱用户单击看似合法的 Copilot 链接,同时悄悄地将攻击者控制的指令注入实时 Copilot 会话中。

Reprompt 从其他类似的提示注入攻击中脱颖而出的原因在于,它不需要用户输入提示,不需要安装插件,也不需要启用连接器。

Reprompt 攻击的基础非常简单。尽管 Copilot 强制实施保护措施来防止直接数据泄露,但这些保护措施仅适用于初始请求。攻击者只需指示副驾驶重复每个动作两次即可绕过这些护栏。

研究人员从那里开始工作并指出:

如何保持安全

您可以通过安装 2026 年 1 月补丁星期二更新来避免 Reprompt 攻击。